<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Актуальные новости / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>США сохранят за собой контроль над интернетом еще на три года</title>
	<link>https://www.news2.ru/story/464638/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/464000/1439898039_37_generated.jpg"><b>Американское правительство решило не передавать с 30 сентября контроль за критической инфраструктурой интернета мировому сообществу.</b><br/>
<br/>
Москва. 18 августа. INTERFAX.RU - Министерство торговли США решило не передавать c 30 сентября 2015 года функции контроля за критической инфраструктурой интернета сообществу и продлить на год контракт с Корпорацией по управлению доменными именами и IP-адресами (ICANN), пишет <a href="http://www.wsj.com/" rel="nofollow">The Wall Street Journal</a>.<br/>
<br/>
"Правительство планирует продлить свой контракт с ICANN на один год, до 30 сентября 2016 года, с возможностью продлить его еще на три года", - заявил замминистра торговли США Лоуренс Стриклинг.<br/>
<br/>
Основанием для такого решения стало то, что интернет-сообщество не успевает к указанному сроку подготовить консолидированное предложение по передаче функций ICANN сообществу.<br/>
<br/>
Ранее Минторг США заявлял, что передаст управление критической инфраструктурой мировому сообществу только по модели малтистейкхолдеризма (multistakeholderism) - с учетом интересов всех участников: интернет-сообщества, бизнеса и государств. Но при условии, что будет гарантировано невмешательство какого-либо государства или группы государств в управление интернетом. При этом передачу контроля над интернетом международной организации (например, ООН или Международному союзу электросвязи) власти США категорически отвергали.<br/>
<br/>
Такая позиция Минторга США вызывала критику различных стран, в том числе и России. Также высказывались сомнения относительно того, что Америка передаст контроль над интернетом в оговоренные сроки.<br/>
<br/>
"К сожалению, чем ближе мы к 30 сентября, тем больше мы слышим риторики, что человечество не способно справиться с управлением интернетом, нет других достойных организаций из стран, которые способны потянуть такую сложную задачу. Что с этим способны справиться только США, - говорил в июне в интервью „Интерфаксу" министр связи и массовых коммуникаций РФ Николай Никифоров. - <...> Не верят они, что человечество способно справиться с управлением всемирной сетью".<br/>
<br/>
Никифоров отмечал, что если решение о передаче управления не будет принято до 30 сентября, то "человечество не будет ожидать завершения срока очередного госконтракта с ICANN". По его мнению, многие страны в мире начнут реализовывать технические и организационные проекты, которые демонополизируют интернет.<br/>
<br/>
<b>Окончание в комментарии</b><br>(<a href='http://www.interfax.ru/business/460957'>http://www.interfax.ru/bu...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/464000/1439898039_37_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 18 Aug 2015 14:40:37 +0300</pubDate>
	<author>Stopor</author>
	<id>464638</id>
	</item>

<item>
	<title>Компания Cisco представила свободный видеокодек Thor, конкурирующий с VP9 и H.265</title>
	<link>https://www.news2.ru/story/463979/</link>
	<description>
	<![CDATA[Компания Cisco предприняла попытку создания альтернативы форматам кодирования видео VP9 и H.265, и анонсировала собственный свободный видеокодек Thor, который уже выдвинут в качестве претендента на получение звания интернет-стандарта. Кодек Thor не требует лицензионных отчислений и охватывается патентами Cisco, доступными на условиях безвозмездного использования. Эталонная реализация кодека поставляется под лицензией BSD.<br/>
<br/>
В качестве одной из причин создания Thor называется плачевная ситуация с лицензированием H.265, при которой создано сразу два патентных пула, участники которых намереваются собирать отчисления за использование H.265, при том, что не все обладатели связанной с H.265 интеллектуальной собственности представлены в этих пулах. В итоге, ожидается, что стоимость лицензирования H.265 будет непомерной и будет в 16 раз превышать стоимость лицензирования H.264 для каждого устройства. В схеме лицензирования H.265 также отсутствует верхний лимит ежегодной суммы отчислений.<br/>
<br/>
Подобные условия препятствуют поставке H.265 в любых открытых или бесплатно распространяемых приложениях, таких как web-браузеры. H.265 также невыгоден для поставки в бесплатных версиях коммерческих продуктов. Из областей, в которых имеет смысл применение H.265 остаются только аппаратные продукты. В связи с вышесказанным, H.265 невозможно рассматривать в качестве универсального видеокодека, поэтому компания Cisco и решилась на разработку собственного неограниченного отчислениями кодека, который мог бы претендовать на звание универсального высококачественного кодека следующего поколения и мог бы использоваться в любых областях.<br/>
<br/>
К разработке Thor были привлечены ведущие мировые эксперты в области сжатия видео, в том числе Gisle Bjøntegaard и Arild Fuldseth, участвовавшие в создании H.264/MPEG-4. К работе над кодеком также были подключены юристы и консультанты в области интеллектуальной собственности, что позволило сформировать процесс разработки, учитывающий запатентованные технологии и позволяющий избежать пересечений с существующими патентами. Анализ возможного подпадания технологий, заложенных в Thor, под патенты охватывающие другие видеокодеки пока не завершён, при выявлении возможных пересечений разрабатываются альтернативные методы или используются пути для обхода патентов.<br/>
<br/>
Что касается возможностей Thor, то первые тесты показывают более высокий уровень качества по сравнению с Daala и отставание от VP9 и H.265. Частично это объясняется тем, что в начальной реализации Thor пока отсутствуют многие намеченные возможности и включен минимальный набор оптимизаций.<br>(<a href='http://www.opennet.ru/opennews/art.shtml?num=42770'>http://www.opennet.ru/ope...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 12 Aug 2015 10:34:41 +0300</pubDate>
	<author>X86</author>
	<id>463979</id>
	</item>

<item>
	<title>Хакеры ИГ взломали базу данных военных США</title>
	<link>https://www.news2.ru/story/463969/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1439357338_80_generated.jpg">Группа хакеров, заявляющих о своей причастности к деятельности радикальной группировки "Исламское государство" (ИГ), опубликовала, предположительно, личные данные сотен сотрудников вооруженных сил и госслужащих США и призвала боевиков организовывать нападения на них, сообщает телеканал NBC News.<br/>
<br/>
Хакеры заявили, что владеют данными об именах, адресах электронной почты, паролях и телефонных номерах сотрудников ВВС, НАСА и портовых властей штатов Нью-Йорк и Нью-Джерси, а также данными кредитных карт нескольких сотрудников госдепа.<br/>
<br/>
"Нам известно об этом сообщении, но мы на данный момент не можем подтвердить его достоверность. Наша главная задача - безопасность тех, кто состоит на службе", - цитирует телеканал представителя минобороны США.<br/>
<br/>
Компания Flashpoint Intelligence, занимающаяся вопросами кибербезопасности, сообщила телеканалу, что если данная хакерская атака реальна, то это будет значить, что группировка ИГ с большим усердием взялась за распространение личной информации с целью одиночных нападений.<br/>
Террористическая группировка "Исламское государство" является на сегодняшний день одной из главных угроз мировой безопасности. За три года террористам удалось захватить значительные территории Ирака и Сирии. Кроме того, они пытаются распространить свое влияние в странах Северной Африки.<br/>
<br/>
Единого фронта борьбы с ИГ нет: с группировкой борются правительственные войска Сирии и Ирака, международная коалиция во главе с США (пока ограничивается ударами с воздуха), а также курды и ливанские и иракские шиитские ополченцы. В результате боевых действий сотни тысяч мирных жителей погибли и несколько миллионов стали беженцами.<br/>
<br/>
<img src="/user_images/31538/1453568622.png" /><br>(<a href='http://ria.ru/world/20150812/1179026855.html'>http://ria.ru/world/20150...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1439357338_80_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 12 Aug 2015 08:28:57 +0300</pubDate>
	<author>skrt</author>
	<id>463969</id>
	</item>

<item>
	<title>Вышел Firefox 40</title>
	<link>https://www.news2.ru/story/463951/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1439315566_65_generated.jpg">Доступен релиз web-браузера Firefox 40, а также мобильная версия Firefox 40 для платформы Android. В ближайшие часы ожидается обновление веток с длительным сроком поддержки Firefox 31.9.0 и Firefox 38.2.0, а также почтового клиента Thunderbird 38.0.2. В скором времени на стадию бета-тестирования перейдёт ветка Firefox 41 и будет отделён Firefox Developer Edition 42. В соответствии с шестинедельным циклом разработки релиз Firefox 41 намечен на 22 сентября, а Firefox 42 на 3 ноября. <br/>
<br/>
Основные новшества:<br/>
<br/>
Для платформы Windows включены механизмы блокирования загрузки исполняемых файлов, содержащих вредоносное ПО (в Linux и OS X подобные механизмы были добавлены в прошлом выпуске). На всех платформах средства блокирования загрузки вредоносного ПО дополнены защитой от загрузки потенциально навязываемого программного обеспечения (например, программы, используемые мошенниками и вносящие нежелательные скрытые изменения в систему). Наличие нежелательного контента определяется через отправку хэша, имени, размера и URL исполняемого файла в сервис Google Safe Browsing. <br/>
<br/>
На платформе Linux увеличена производительность прокрутки, вывода графики и воспроизведения видео, за счёт выноса выполнения данных операций в отдельный поток из основного потока (main thread).<br/>
Увеличена плавность и надёжность CSS-анимации за счёт реализации асинхронного вывода анимации, обработка которой осуществляется вне основного потока;<br/>
На стартовой странице реализована новая система контекстной рекламы (Suggested Tiles). Вместо фиксированных рекламных ссылок, при открытии новой вкладки отображаются элементы, выбранные на основе близости по тематике к часто используемым пользователем сайтам. Выбор осуществляется через загрузку списка сайтов, который сопоставляется по маске со списком из 100 наиболее часто открываемых страниц. Рекламные ссылки выделены так, что их нельзя спутать с обычными ссылками на стартовой странице. <br/>
<br/>
Возможность указания в сообщениях коммуникационного клиента Hello ссылок на контекст обсуждения (например, указать содержимое вкладки или ссылку, которые предлагается обсудить); <br/>
<br/>
Реализована техника асинхронной инициализации плагинов NPAPI, которая позволила сократить время появления на страницах контента, связанного с плагинами;<br/>
Новое оформление менеджера установки дополнений, унифицированное с появившимся в Firefox 38 новым интерфейсом настройки; <br/>
<br/>
Внедрение процесса проверки дополнений по цифровой подписи. Для дополнений без подписи в Firefox 40 будет выводиться предупреждение. Далее, в Firefox 41 разработчикам неподписанных дополнений дадут возможность пройти стадию рецензирования, после чего, начиная с Firefox 42 работа неподписанных дополнений в релизах и бета-выпусках будет заблокирована. В ночных сборках и Developer Edition будет оставлена возможность установки любых дополнений. Целью введения проверки по цифровой подписи является повышение уровня защиты от распространения вредоносных и шпионящих за пользователями дополнений.<br/>
Снижено потребление памят<br>(<a href='http://www.opennet.ru/opennews/art.shtml?num=42763'>http://www.opennet.ru/ope...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1439315566_65_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 11 Aug 2015 20:52:44 +0300</pubDate>
	<author>X86</author>
	<id>463951</id>
	</item>

<item>
	<title>Китайские хакеры читали личную переписку американских чиновников с 2010 года</title>
	<link>https://www.news2.ru/story/463854/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1439267673_8_generated.jpg">С 2010 года китайские хакеры имели доступ к личной электронной почте высокопоставленных чиновников из администрации президента США Барака Обамы. Об этом сообщает NBC News со ссылкой на секретные документы.<br/>
<br/>
Согласно отчету Агентства национальной безопасности (АНБ) 2014 года, который оказался в распоряжении телеканала, работа шпионской программы под кодовым названием Dancing Panda ("Танцующая панда", позже - Legion Amethyst, "Легион Аметист") началась как минимум в апреле 2010 года. Отмечается, что слежка продолжается и по сей день.<br/>
<br/>
Целью шпионов была переписка, которую вели с нерабочих электронных ящиков высокопоставленные чиновники из силовых и торговых ведомств США. Должности и имена пострадавших от действий взломщиков не называются. При этом хакеры не тронули рабочие почтовые аккаунты, так как они более защищены.<br/>
<br/>
Отчет о Dancing Panda датируется 2014 годом. Выяснилось, что этот проект являлся одной из 30 программ Китая по шпионажу за США, обнаруженных АНБ. Согласно документам, в рамках проекта китайские хакеры смогли провести 600 успешных кибератак.<br/>
<br/>
Ранее в 2013 году NBC News сообщил, что во время президентской гонки 2008 года целью кибершпионов были переписки соперников Обамы и Джона Маккейна. Как сообщалось, злоумышленникам удалось получить доступ к некоторым электронным письмам, в том числе они смогли прочитать корреспонденцию сенатора Маккейна.<br/>
<br/>
Ранее АНБ неоднократно было уличено в кибершпионаже. WikiLeaks публиковал подборку сверхсекретной документации этого агентства, касающейся перехвата сообщений высокопоставленных французских президентов, бывших Жака Ширака (1995-2007) и Николя Саркози (2007-2012), а также нынешнего главы государства Франсуа Олланда. Также слежка осуществлялась за чиновниками Елисейского дворца, министрами и послом Франции в США. Госсекретарь США Джон Керри назвал всеобщей практикой слежку за другими странами, комментируя данные о шпионаже за представителями Германии, Китая, Ирака и стран Евросоюза.<br>(<a href='http://lenta.ru/news/2015/08/10/chinaspies/'>http://lenta.ru/news/2015...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1439267673_8_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 11 Aug 2015 07:34:32 +0300</pubDate>
	<author>skrt</author>
	<id>463854</id>
	</item>

<item>
	<title>Партийное дело. КПРФ просит проверить Windows 10 на предмет шпионажа</title>
	<link>https://www.news2.ru/story/463852/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1439260618_14_generated.jpg">В запросе депутата КПРФ в Генпрокуратуру предлагается провести проверку деятельности Microsoft, а также издать предостережение для представителей органов власти по использованию Windows 10, пишут "Известия".<br/>
<br/>
Депутат Госдумы от фракции КПРФ Вадим Соловьев направил генеральному прокурору Юрию Чайке запрос о проведении проверки корпорации Microsoft и операционной системы Windows 10, сообщают "Известия". По словам Соловьева, Windows 10 нарушает российский закон о персональных данных.<br/>
<br/>
"Согласно пользовательскому соглашению, операционная система автоматически собирает и хранит у себя историю посещенных пользователем web-страниц, пароли к сайтам, названия точек доступа, к которым подключался пользователь, и пароли к ним", - отмечается в запросе, направленном в Генпрокуратуру. <br/>
<br/>
Автор запроса подчеркивает, что сбор и обработка данных российских пользователей Сети могут проводить только компании, входящие в реестр операторов персональных данных, в котором Microsoft не фигурирует.<br/>
<br/>
"Учитывая, что многие российские государственные структуры используют в работе операционные системы Windows, возможна утечка секретной информации зарубежным спецслужбам. Фактически речь идет о шпионаже", - добавляет Соловьев.<br/>
<br/>
В запросе на имя генерального прокурора парламентарий также просит "принять меры по блокировке соответствующего интернет-ресурса, с которого возможно скачать данный программный продукт, до принятия окончательного решения по его допуску на российский рынок". Кроме того, депутат настаивает на издании предостережения для представителей органов власти по использованию Windows 10.<br/>
<br/>
При этом в компании Microsoft отмечают, что сбор информации ведется только с согласия пользователя.<br>(<a href='http://ria.ru/society/20150811/1177073635.html'>http://ria.ru/society/201...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1439260618_14_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 11 Aug 2015 05:36:55 +0300</pubDate>
	<author>MonGeneral</author>
	<id>463852</id>
	</item>

<item>
	<title>Обнаружена уязвимость в чипах x86 на базовом уровне</title>
	<link>https://www.news2.ru/story/463797/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1439209733_17_generated.jpg">Кристофер Домас (Christopher Domas) из Battelle Memorial Institute представил на конференции Black Hat исследование, в котором сообщается, что в архитектуре x86 имеется брешь, позволяющая злоумышленникам устанавливать руткит в низкоуровневой прошивке.<br/>
<br/>
Отмечается, что эта уязвимость присутствует в данной процессорной архитектуре с 1997 года. Оказывается, при установке вредоносного кода на уровне приоритетов ‘ring 0', он может незаметно для всех существующих систем безопасности переходить на уровень ‘ring -2', где размещается System Management Mode (SMM). Отсюда возможно внедрение руткитов и на уровень ‘ring -1', где размещается гипервизор. Получив доступ к SMM можно фактически установить контроль над ПК, поскольку этот режим позволяет обходить защитные механизмы, например, Secure Boot.<br/>
<br/>
Для установки вредоносного кода необходимы наивысшие права доступа в систему. Предложенный метод может использоваться скорее не для взлома компьютера, а для маскировки несанкционированного внедрения в систему.<br/>
<br/>
Как заявил Кристофер Домас, он сообщил Intel про обнаруженную проблему, и компания предприняла меры для ее устранения, выпустив заплатки для предыдущих версий своих процессоров. Демонстрация взлома была проведена на платформе Intel, однако, как заявил Кристофер Домас, это можно сделать и на платформе AMD.<br>(<a href='http://gubbank.ru/2015/08/7134'>http://gubbank.ru/2015/08...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1439209733_17_generated.jpg" type="image/jpeg"/>
	<pubDate>Mon, 10 Aug 2015 15:28:51 +0300</pubDate>
	<author>KonstantinVC</author>
	<id>463797</id>
	</item>

<item>
	<title>Кибератака Пентагона российскими хакерами. От взлома пострадала электронная переписка почти четырёх тысяч военных и гражданских сотрудников Объединённого комитета начальников штабов - телеканал NBC</title>
	<link>https://www.news2.ru/story/463491/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1438920004_84_generated.jpg">Атака произошла примерно 25 июля, уточняют неназванные чиновники Белого дома. Никакой секретной информации не было изъято, взломаны только несекретные счета и письма. Системы восстановят до конца этой недели.<br/>
<br/>
Это уже не первое обвинение хакеров, якобы работающих из России, в различных неполадках американских компьютерных сетей.<br>(<a href='http://rusnovosti.ru/posts/382370'>http://rusnovosti.ru/post...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1438920004_84_generated.jpg" type="image/jpeg"/>
	<pubDate>Fri, 07 Aug 2015 07:00:03 +0300</pubDate>
	<author>suare</author>
	<id>463491</id>
	</item>

<item>
	<title>LibreOffice 5.0 - новый крупный релиз свободного офисного пакета</title>
	<link>https://www.news2.ru/story/463305/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1438771924_97_generated.png">Сегодня организация The Document Foundation объявила о выходе LibreOffice 5.0 - десятого крупного выпуска свободного офисного пакета с момента создания проекта и первого в третьем цикле развития.<br/>
<br/>
Релиз LibreOffice 5.0 опирается на успех ветви 4.x, которая была установлена более чем у 80 миллионов пользователей (по оценке TDF, основанной на числе проверок пользователями обновлений), в том числе в крупных организациях в Европе и Южной Америке. LibreOffice 5.0 имеет значительно улучшенный пользовательский интерфейс с более эффективным управлением рабочим пространством и лаконичным дизайном. Со значительными улучшениями в меню и боковой панели LibreOffice должен помогать пользователям быть креативнее и достигать поставленных целей меньшим количеством действий. Благодаря предварительному просмотру стилей прямо в интерфейсе управление ими теперь стало более интуитивным.<br/>
<br/>
Для Windows-пользователей создана версия для 64-разрядной Windows (Vista и более поздние версии) и заявлена поддержка Windows 10.<br>(<a href='http://www.nixp.ru/news/13538.html'>http://www.nixp.ru/news/1...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1438771924_97_generated.png" type="image/jpeg"/>
	<pubDate>Wed, 05 Aug 2015 13:52:02 +0300</pubDate>
	<author>shurup</author>
	<id>463305</id>
	</item>

<item>
	<title>К отключению интернета готовы Граждане не хотят защищать сеть от регулирования</title>
	<link>https://www.news2.ru/story/463078/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1438584811_14_generated.jpg"><b>Защищать свободу в российском интернете не готова основная масса его пользователей: 58% не возражали бы даже против тотального отключения интернета. Это следует из исследования, которое подготовили американские ученые совместно с Всероссийским центром изучения общественного мнения (ВЦИОМ).</b><br/>
<br/>
Среди респондентов в РФ 42% верят, что иностранные государства используют сеть во вред России, 49% считают, что информацию в интернете следует цензурировать, а 81% отрицательно относятся к распространению призывов протестовать против руководства страны - это часть показателей, на которые опирались авторы исследования "Чего желает общество: стремление россиян к контролю интернета". Его готовила Обсерватория интернет-политики Центра изучения глобальных коммуникаций при Университете Пенсильвании (США) на основании данных ВЦИОМ. "Представители гражданского общества зачастую воспринимают общественное мнение как сдерживающий фактор авторитарного поведения,- отмечает директор Центра изучения глобальных коммуникаций Монро Прайс.- Однако, как показывает исследование, все может быть ровно наоборот. Общество может не ценить свои информационные права". Когда "запретительные настроения сильны одновременно и у общества, и у правительства, позитивные изменения, особенно привнесенные извне, будут труднодостижимы", полагает он.<br/>
<br/>
Как показало исследование, "первым" по значимости источником информации новостные сайты называют всего 10% респондентов, 6% - соцсети. У 60% это место занимает центральное телевидение, у 6% - радио, у 5% - газеты, у остальных - региональные традиционные СМИ. А интернет используется гражданами прежде всего для поиска "информации для собственных нужд" (63%) и общения в соцсетях (62%). Для чтения российских новостей, к примеру, его используют 45% респондентов, международных новостей - 31%, блогов и форумов - 25%. При этом граждане, пользующиеся интернетом, в целом не видят в нем больших угроз (см. график). Различие между ними и россиянами, далекими от интернета, видно на конкретных примерах. Так, 39% среди тех, кто интернетом не пользуется, согласны, что он вредит семейным ценностям, 33% - политической стабильности. А среди тех, кто интернет использует постоянно, так считают 18% и 19% соответственно.<br/>
<br/>
Но "в интернете люди сталкиваются и с весьма шокирующим контентом", например насилием, которое вызывает отторжение "среди различных групп населения", заявила "Ъ" директор по международным исследованиям ВЦИОМ Ольга Каменчук. Даже среди постоянных пользователей интернета 43% так или иначе поддерживают цензуру в сети (57% среди не пользующихся интернетом). Граждане в ряде случаев готовы даже на радикальные меры - "временное, но тотальное отключение интернета правительством". Среди всех интернет-пользователей, говорится в исследовании, 58% поддержали бы такой шаг (главным аргументом для них стало бы обеспечение национальной безопасности). 42% не поддержали бы этот шаг. Но на защиту свободы в сети готовы встать офлайн немногие: из 9% пользователей.......<br>(<a href='http://www.kommersant.ru/doc/2781186'>http://www.kommersant.ru/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1438584811_14_generated.jpg" type="image/jpeg"/>
	<pubDate>Mon, 03 Aug 2015 09:53:29 +0300</pubDate>
	<author>Никандрович</author>
	<id>463078</id>
	</item>

<item>
	<title>В Microsoft прокомментировали сообщения о шпионстве Windows 10</title>
	<link>https://www.news2.ru/story/463051/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/463000/1438536544_87_generated.jpg">Windows 10 собирает только ту информацию, доступ к которой предоставляет пользователь, сказал в эфире "Русской службы новостей" менеджер по партнёрской коммуникации департамента по работе с производителями вычислительной техники Microsoft Марат Хайрулин. Так он прокомментировал сообщения о том, что новая операционная система шпионит за теми, кто её установил.<br/>
<br/>
"Windows 10 не собирает информацию без вашего согласия. Каждому приложению вы можете отдельно разрешать или запрещать собирать ту или иную информацию. Так что всё, что относится к приватным данным, находится под вашим чётким контролем", - сказал Хайрулин.<br/>
<br/>
Однако эксперт Microsoft отметил, что те или иные данные нужны для работы приложений: "Очень многие возможности современных продуктов опираются на сбор информации с датчиков. Например, без датчиков, которые отслеживают ваше местоположение, вы не получите на карте информацию о ближайших заведениях".<br/>
<br/>
Хайрулин подчеркнул, что запуск любого продукта сопровождают вопросы о том, собирают ли устройства пользовательскую информацию. "Ни один продукт Microsoft, ни один продукт другой компании без этого не прошёл", - добавил он.<br/>
<br/>
29 июля 2015 года во всём мире в продажу поступила новая операционная система Windows 10. Пользователи Windows 7 и Windows 8.1 могут в течение года бесплатно приобрести новую операционную систему, однако корпоративным версиям бесплатное обновление недоступно.<br/>
<br/>
Англоязычный сайт RT написал, что у новой операционной системы есть недостатки - система подразумевает высокую степень вмешательства в личные данные пользователя. Некоторые эксперты по софту утверждают, что заводские настройки приватности в Windows 10 агрессивны по отношению к пользователю по умолчанию и, чтобы изменить их, необходимо найти нужное окно среди десятков других и воспользоваться внешним веб-сайтом, отмечается в материале.<br/>
<br/>
ОС способна читать электронную почту, может получать доступ к контактам и заметкам календаря, а новый встроенный браузер Edge (он пришел на смену Internet Explorer) подбирает рекламу на основе собранной о пользователе информации.<br>(<a href='http://rusnovosti.ru/posts/381868'>http://rusnovosti.ru/post...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/463000/1438536544_87_generated.jpg" type="image/jpeg"/>
	<pubDate>Sun, 02 Aug 2015 20:29:01 +0300</pubDate>
	<author>Электронное рабство</author>
	<id>463051</id>
	</item>

<item>
	<title>[Бесплатный сыр. Приятного аппетита] Windows 10 шпионит за пользователями</title>
	<link>https://www.news2.ru/story/462952/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438445535_72_generated.png"><b>Новая операционная система от компании Microsoft, Windows 10, которую установили уже более 14 млн человек, по умолчанию настроена следить за пользователями.</b> В частности, она может читать электронные письма, контакты и заметки в календаре. Также на основе собранных данных ОС персонализирует рекламу. Как рассказывают блогеры, процесс изменения этих настроек является достаточно трудоёмким.<br/>
<br/>
Журналисты по большей части тепло отзываются о новой операционной системе от Microsoft - Windows 10. Они используют такие эпитеты, как "изумительная", "восхитительная" и "фантастическая", сообщает англоязычный сайт RT. Новинка описывается как система с более удобным интерфейсом, которая работает более быстро и плавно, чем предыдущие версии Windows.<br/>
<br/>
Однако отмечается, что заводские настройки Windows 10 подразумевают высокую степень вмешательства в личные данные пользователя. Так, ОС способна читать электронную почту, получать доступ к контактам и заметкам календаря. Новый встроенный браузер Edge, пришедший на замену Internet Explorer, подбирает рекламу на основе собранной о пользователе информации. Популярный пасьянс "Косынка" теперь тоже содержит рекламу. Кроме того, сообщается, что персональный помощник Cortana "свободно играется с личными данными".<br/>
<br/>
<blockquote>"Я сильно удивился, узнав о такой степени вмешательства и сбора данных. И ещё больше меня изумило то, что эти настройки Microsoft выставила по умолчанию. Я уверен, что большинство пользователей примут их, не поинтересовавшись подробностями, и даже не будут представлять, сколько информации они отдают",</blockquote> - рассказал веб-разработчик Джонатан Порта.<br/>
<br/>
Операционная система всегда хочет знать местонахождение пользователя, а также о том, где он уже побывал. Причём эту информацию Windows 10 может передавать не только в Microsoft, но и "доверенным партнёрам".<br/>
<br/>
<blockquote>"А кто эти "доверенные партнёры"? Кто им доверяет? Я, например, не в числе тех людей, которые сейчас кому-то доверяют",</blockquote> - сказал он.<br/>
<br/>
В 45-страничном лицензионном соглашении Windows 10 есть пункт, в котором указывается, что Microsoft получит доступ и будет хранить данные, включающие конфиденциальную информацию пользователей, когда посчитает необходимым.<br/>
<br/>
В <a href="http://liberatum.ru/exclusive/windows-10-spy" rel="nofollow">соглашении указывается</a>, что пользователь дает право Microsoft собирать данные о нем:<br/>
<blockquote>Microsoft собирает информацию о вас, ваших устройствах, приложениях, сетях и о том, как вы используете эти устройства, приложения и сети. Собираемые данные содержат ваше имя, адрес электронной почты, предпочтения и интересы (историю поиска в браузере и по файлам), информацию о звонках, SMS, данные сенсоров и т.п.</blockquote><br>(<a href='http://russian.rt.com/article/106668'>http://russian.rt.com/art...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438445535_72_generated.png" type="image/jpeg"/>
	<pubDate>Sat, 01 Aug 2015 19:12:12 +0300</pubDate>
	<author>Stopor</author>
	<id>462952</id>
	</item>

<item>
	<title>Россияне победили в игровой категории международного финала Imagine Cup 2015</title>
	<link>https://www.news2.ru/story/462945/</link>
	<description>
	<![CDATA[Команда IzHard из Санкт-Петербургского государственного университета (СПбГУ) стала победителем международного конкурса студенческих стартап-проектов Imagine Cup 2015 в категории "Игры". Российские разработчики получили от Microsoft грант в размере 50 тысяч долларов. Финал конкурса прошел в Сиэтле 29 июля, победители оглашены 30 июля.<br/>
<br/>
В номинации "Игры" международного финала Imagine Cup 2015 первое место взяла команда IzHard (СПбГУ) с проектом OVIVO - это игра-платформер, герой которой путешествует по черно-белому абстрактному миру. Главная особенность проекта - изменение физических законов, например, гравитации, и минимализм визуального оформления. В игре, к примеру, отсутствует перспектива. Это сделано для того, чтобы игрок мог создавать индивидуальные образы, используя свое воображение.<br/>
<br/>
Для участия в международном финале командам требуется пройти региональный отбор. Финал российского этапа Imagine Cup 2015 прошел в апреле текущего года. Жюри, в которое вошли представители Российской венчурной компании (РВК), Фонда "Сколково", Агентства стратегических инициатив (АСИ) и Фонда развития интернет-инициатив (ФРИИ) и Microsoft, отсмотрело 135 студенческих проектов из семи городов России. В финал был отобран 21 проект. Победителями стали три команды: в номинации "Социальные проекты всех обошла команда Galvani Bionix (МФТИ) с проектом Myoarm Control System (универсальная платформа для бесконтактного управления устройствами), в номинации "Инновации" первое место взял сколковский проект Lexy (интеллектуальный робот-собеседник, домашний помощник). И, наконец, в номинации "Игры" победила команда IzHard.<br/>
<br/>
Команды-победительницы российского тура приняли участие в международном онлайн-полуфинале. IzHard оказалась лучшей и отправилась представлять Россию на финал Imagine Cup 2015, где и победила. <br/>
<br/>
Международный конкурс Imagine Cup проходит уже 13 лет подряд. Бессменным организатором конкурса является компания Microsoft. Это самый крупный и, пожалуй, самый престижный технологический конкурс для студентов во всем мире. В соревновании предусмотрены три номинации: "Игры", "Социальные проекты" и "Инновации". Победители международного финала в каждой категории получают за первое место 50 тысяч долларов, за второе - 10 тысяч долларов, за третье - 5 тысяч долларов на развитие.<br/>
<br/>
Одержать победу в международном финале Imagine Cup крайне сложно, ведь соревноваться приходится с лучшими командами со всего мира, а защищать проекты нужно на английском языке. Тем не менее, россиянам это удавалось несколько раз. Причем, в категории "Игры" первое место достается нашим разработчикам второй год подряд. В Imagine Cup 2014 в игровой номинации побеждала команда разработчиков из Перми - Brainy Studio, с проектом TurnOn.<br/>
<br/>
"Победа команда IzHard - прекрасная новость, которая еще раз доказывает, что российские разработчики - одни из самых талантливых в мире", - прокомментировал новость руководитель направления<br>(<a href='http://sk.ru/news/b/news/archive/2015/07/31/rossiyane-pobedili-v-igrovoy-kategorii-mezhdunarodnogo-finala-imagine-cup-2015.aspx'>http://sk.ru/news/b/news/...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Sat, 01 Aug 2015 16:18:37 +0300</pubDate>
	<author>1sr</author>
	<id>462945</id>
	</item>

<item>
	<title>["35 целей"] Агентство национальной безопасности (АНБ) США вело слежку за премьер-министром Японии Синдзо Абэ и другими высокопоставленными японскими чиновниками и корпорациями - WikiLeaks</title>
	<link>https://www.news2.ru/story/462824/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438336354_9_generated.jpg">"АНБ шпионило за японскими конгломератами, правительственными чиновниками, министрами и старшими советниками еще, по крайней мере, с первого правительства Абэ с сентября 2006 по сентябрь 2007 года", - отмечается в пресс-релизе WikiLeaks.<br/>
<br/>
АНБ США также осуществляло слежку за крупными японскими корпорациями, включая Mitsubishi.<br/>
<br/>
Согласно WikiLeaks, у АНБ США было до 35 целей в Японии.<br/>
<br/>
В рамках соглашения Five Eyes полученные АНБ разведданные направляли в Австралию, Канаду, Великобританию и Новую Зеландию.<br>(<a href='http://www.interfax.ru/world/457211'>http://www.interfax.ru/wo...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438336354_9_generated.jpg" type="image/jpeg"/>
	<pubDate>Fri, 31 Jul 2015 12:40:35 +0300</pubDate>
	<author>suare</author>
	<id>462824</id>
	</item>

<item>
	<title>["Ну, чтобы ни у кого ничего не падало!"] В последнюю пятницу июля всё прогрессивное человечество ежегодно отмечает Всемирный День системного администратора. C праздником вас, сисадмины!</title>
	<link>https://www.news2.ru/story/462798/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438328113_59_generated.jpg">В Америке название этого праздника звучит несколько иначе - День благодарности системному администратору. В 2015 году все сисадмины будут отмечать свой профессиональный праздник 31 июля.<br/>
В этот день принято чествовать скромных тружеников "невидимого фронта", оберегающих благополучие корпоративных сетей и компьютеров - ведь именно от них напрямую зависит успешная работа компании. <br/>
<br/>
Немного истории:<br/>
<br/>
"Отцом" праздника является американский сисадмин с 20-летним стажем Тед Кекатос, посчитавший, что хоть раз в год системные администраторы должны чувствовать благодарность со стороны пользователей. Первый раз данный праздник был отмечен 28 июля 2000 года. Это был просто пикник на природе на окраине Чикаго, в котором приняли участие члены небольшой софтверной компании.<br/>
<br/>
С 2006 года начал отмечаться "Всемирный день информационного общества" (с 2007 года Всемирный день электросвязи и информационного общества), который закреплён за 17 мая. Провозглашённый Генеральной Ассамблеей ООН, этот памятный день имеет официальный статус, и, видимо, может заменить собой день системного администратора.<br/>
<br/>
Тем не менее, последняя пятница июля не собирается сдавать позиции. Например, с 2006 года под Калугой ежегодно проходит Всероссийский слёт системных администраторов, с каждым годом собирающий все больше и больше участников. Так, если первый Слет посетило около 350 человек, то в 2009 году на него приехало более 4000 человек из 174 городов России, Украины, Белоруссии и Казахстана. Также проходит сбор системных администраторов в Новосибирске, который проходит на берегу Обского моря.<br/>
<br/>
К последней же пятнице июля приурочен фестиваль LinuxFest. Да и проводятся эти два фестиваля недалеко друг от друга.<br/>
<br/>
Ну и по случаю небольшая таблица:<br/>
0.1л - demo.<br/>
0.25л - trial version.<br/>
0.5л - personal edition.<br/>
0.7л - professional edition.<br/>
1.0л - network edition.<br/>
1.75л - enterprise.<br/>
3л - for small business.<br/>
5л - corporate edition.<br/>
Бутыль самогона - home edition.<br/>
На посошок - Service pack.<br/>
Рассол с утра - Recovery tool.<br/>
Закуска - plugins.<br/>
Пиво - patch.<br/>
coca-cola fanta 7-UP - trojan viruses.<br/>
<br/>
P.S. Ну, и чтобы ни у кого ничего не падало!<br>(<a href='http://habrahabr.ru/post/263885/'>http://habrahabr.ru/post/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438328113_59_generated.jpg" type="image/jpeg"/>
	<pubDate>Fri, 31 Jul 2015 10:35:12 +0300</pubDate>
	<author>suare</author>
	<id>462798</id>
	</item>

<item>
	<title>Хакеры способны вывести из строя снайперскую винтовку с самонаведением или изменить её цель</title>
	<link>https://www.news2.ru/story/462784/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438321645_70_generated.jpg"><b>Разработчики охранных систем из США - супруги Руна Сэндвик и Майкл Оджер - собираются представить на хакерской конференции Black Hat результаты года упорного труда - взлом двух высокоточных самонаводящихся снайперских винтовок Tracking Point стоимостью $13000 каждая. Супруги разработали набор команд, которые, используя недостатки программного обеспечения "интеллектуального" прицела винтовки, могут сделать так, что она промахнётся, отключит компьютеризированный прицел или вообще откажется стрелять.<br/>
</b><br/>
<br/>
Американцы Руна Сэндвик и Майкл Оджер объявили о том, что им удалось взломать высокоточные самонаводящиеся снайперские винтовки компании Tracking Point, используя недостатки программного обеспечения "интеллектуального" прицела винтовки, пишет издание The Wired. Наглядно они продемонстрировали это, заставив винтовку поразить цель, которая была выбрана не стрелком, а Майклом со своего ноутбука.<br/>
<br/>
В прицел перед выстрелом вводится несколько данных, таких как расстояние до цели, скорость ветра и тип боеприпаса, а компьютер учитывает все эти переменные непосредственно в момент нажатия на спусковой крючок. В этом-то и заключается "брешь" системы. Изменить параметры можно с помощью простого Wi-Fi соединения.<br/>
<br/>
"Вы можете заставить прицел постоянно "лгать" стрелку относительно местоположения цели, заблокировать цель, стереть всю файловую систему компьютерного прицела, - говорит Майкл, бывший разработчик программного обеспечения для анонимайзера Tor. - Так что стрелок будет вынужден снять "умный" прицел и целиться сам".<br/>
<br/>
Так что, возможно, не за горами тот день, когда онлайн-шутер может превратиться в реальное убийство, а может случиться и так, что ваша винтовка начнёт жить своей собственной жизнью.<br/>
<br/>
Эксперимент Руны Сэндвик и Майкла Оджера с винтовками - не первый в своём роде. Недавно специалисты по компьютерной безопасности Чарльз Миллер и Крис Валасек смогли с помощью пары ноутбуков полностью подчинить бортовую систему автомобиля Jeep Grand Cherokee. Удалённо они смогли заставить машину разгоняться, тормозить, поворачивать, блокировать трансмиссию и делать другие вещи вопреки воле водителя. В общем, уязвимость современных "умных" машин налицо, и вполне обоснованно возникает вопрос: так ли безопасны они для человека?<br/>
<br/>
<img src="/user_images/59900/1453565321.jpg" /><br>(<a href='http://russian.rt.com/article/106407'>http://russian.rt.com/art...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438321645_70_generated.jpg" type="image/jpeg"/>
	<pubDate>Fri, 31 Jul 2015 08:47:23 +0300</pubDate>
	<author>Никандрович</author>
	<id>462784</id>
	</item>

<item>
	<title>Самсунг за безопасность на дорогах!</title>
	<link>https://www.news2.ru/story/462674/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438237739_49_generated.jpg">Самая главная проблема на дороге - это безопасность, и в наше время даже обилие автогаджетов никак не может решить эту проблему полностью. <br/>
<br/>
Но, в компании Самсунг (Samsung) пришли к решению одной из насущных проблем каждого водителя - это обгон крупногабаритного транспорта, в простонародье "фур". Fizz с удовольствием делиться этой новостью и надеется, что уже в скором времени это изобретение появится на наших дорогах. Все водители прекрасно знают, что когда нужно обогнать большой грузовик на узкой дороге, в две полосы, это очень опасно, потому что впереди просто ничего не видно.<br/>
<br/>
Гениальное изобретение, которое может спасти много жизней Самая главная проблема на дороге - это безопасность, и в наше время даже обилие автогаджетов никак не может решить эту проблему полностью. Но, в компании Самсунг (Samsung) пришли к решению одной из насущных проблем каждого водителя - это обгон крупногабаритного транспорта, в простонародье "фур". <br/>
<br/>
В компании Самсунг предложили устанавливать на грузовики специальные камеры, которые будут передавать изображение на экраны установленные в задней части грузовиков.<br>(<a href='http://fizzz.ru/wp-content/uploads/2015/06/samsung-safety-track-1.jpg'>http://fizzz.ru/wp-conten...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438237739_49_generated.jpg" type="image/jpeg"/>
	<pubDate>Thu, 30 Jul 2015 09:28:58 +0300</pubDate>
	<author>MonGeneral</author>
	<id>462674</id>
	</item>

<item>
	<title>Сбербанк запустил технологию распознавания эмоций клиентов</title>
	<link>https://www.news2.ru/story/462631/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438189196_4_generated.jpg"><b>О том, что Сбербанк учится распознавать эмоции своих клиентов, сообщила директор департамента развития отношений с клиентами Сбербанка Яна Павлова, передает ТАСС.<br/>
</b><br/>
"Мы установили пилотную технологию на базе нашего московского ОПЕРУ, которая позволяет распознавать, с каким эмоциями к нам пришел клиент, с какими ушел. Проект немного фантастический, но мы в него очень верим", - сообщила она.<br/>
<br/>
Сервис пока работает в пилотном режиме. Первые итоги Сбербанк планирует подвести в сентябре 2015 года.<br/>
<br/>
В мае во время Санкт-Петербургского экономического форума банк представил инновационный проект "Ладошки", который позволяет школьникам оплачивать питание в школе "по ладони" с помощью биометрической технологии. Также недавно был запущен сервис Pulse, позволяет отслеживать отзывы клиентов на страницах в соцсетях и оперативно реагировать на них.<br/>
<br/>
Герман Греф на годовом собрании акционеров, которое состоялось 29 мая, назвал возглавляемый им банк "одним из драйверов" цифровых технологий в банкинге. По его словам, технологический прорыв - важнейшее направление, в котором будет развиваться Сбербанк в следующие пять лет, обещал Греф.<br/>
<br/>
В ходе собрания Греф продемонстрировал возможности мобильного приложения "Сбербанк-онлайн", сделав видеозвонок клиентке банка - владелице кондитерской. В ходе разговора Греф заказал торт и оплатил его через мобильное приложение Сбербанка.​<br>(<a href='http://top.rbc.ru/finances/29/07/2015/55b903089a79470d7a96a14e'>http://top.rbc.ru/finance...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438189196_4_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 29 Jul 2015 19:59:55 +0300</pubDate>
	<author>Юлька с н2</author>
	<id>462631</id>
	</item>

<item>
	<title>Уязвимость ОС Android может привести к заражению миллиарда устройств</title>
	<link>https://www.news2.ru/story/462391/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438066306_86_generated.jpg"><b>Обнаруженная исследователями уязвимость угрожает почти всем владельцам устройств на Android. Число потенциально зараженных смартфонов и планшетов может превысить миллиард.</b><br/>
<br/>
Эксперты уже называют данную уязвимость самой серьезной в истории операционной системы, ведь она потенциально доступна на 95% всех устройств на Android. При этом для взлома конкретного устройства злоумышленникам достаточно иметь лишь телефонный номер жертвы. Они отправляют через MMS видеофайл, который несет в себе вредный код. Поскольку уязвимость находится в штатном инструменте Android для воспроизведения мультимедийных файлов под названием Stagefright, злоумышленники в момент проигрывания видео получают возможность внедриться в систему.<br/>
<br/>
Примечательно, что с английского "stage fright" переводится как "страх сцены".<br/>
Начиная с Android 4.1 Google добавила так называемые песочницы, в которых выполняются абсолютно все процессы, в том числе и работа системных приложений. Это было сделано для предотвращения влияния приложений на системные файлы, однако с помощью данной уязвимости вирус теперь все же может покинуть "песочницу". Единственные не подверженные данной уязвимости устройства на Android - это смартфоны на системе версий 2.2 и ниже. Однако в апреле таких смартфонов было всего 0,4% всех используемых.<br/>
<br/>
Обнаружить проблему удалось специалисту компании Zimperium zLabs Джошуа Дрейку. По его словам (их приводит Forbes), о своей находке специалисты уведомили Google в апреле этого года и компания уже выслала всем производителям необходимые исправления в программном коде. Но Дрейк уверен, что мало кто из производителей применил эти исправления в своих прошивках.<br/>
<br/>
Подробности об уязвимости Zimperium планируют раскрыть на конференции BlackHat 2015, которая пройдет в первые дни августа в Лас-Вегасе. Основная опасность дыры заключается в том, что жертва даже не догадывается о заражении: вирус моментально удаляет из смартфона полученное MMS-сообщение, и пользователь его уже не видит. Более того, на некоторых смартфонах вирус не дает появиться в этот момент всплывающему уведомлению и, таким образом, оказывается в системе абсолютно незамеченным.<br/>
<br/>
В некоторых смартфонах, например Samsung Galaxy S4, полученный таким образом вирус получает тот же уровень доступа к ПО, что и системные процессы, что позволяет злоумышленнику иметь практически полный контроль над устройством.<br/>
<br/>
Однако в целом, по словам Дрейка, последствия у взлома не настолько серьезные: на многих смартфонах с Android 4.1 Jelly Bean и выше вирусы, получившие доступ к системе через Stagefright, не имеют таких же прав, как системные приложения. Но и этого им достаточно, чтобы злоумышленник смог получать со смартфона жертвы данные.<br/>
<br/>
В частности, Дрейк заявил, что Nexus 6 с последней версией ПО имеет защиту от вирусов, распространяемых по такой схеме, но пока не от всех: патчи для некоторых из них Google просто не успела добавить в систему.<br>(<a href='http://www.gazeta.ru/tech/2015/07/28/7660021/stagefright.shtml'>http://www.gazeta.ru/tech...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438066306_86_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 28 Jul 2015 09:50:07 +0300</pubDate>
	<author>Stopor</author>
	<id>462391</id>
	</item>

<item>
	<title>Не хватило места? АНБ США решило уничтожить данные о телефонных звонках американцев, накопленные за пять лет</title>
	<link>https://www.news2.ru/story/462375/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1438038045_16_generated.jpg">Агентство национальной безопасности (АНБ) США не будет хранить в своей электронной базе данных сведения о телефонных звонках американцев, накопленные за последние пять лет. Как объявил в понедельник директор национальной разведки Джеймс Клэппер, в конце ноября американские спецслужбы полностью откажутся от использования этой информации и приступят к ее уничтожению.<br/>
<br/>
Клэппер пояснил, что АНБ решило ликвидировать такие данные, но сейчас это сделать невозможно, поскольку против агентства поданы судебные иски. Программа электронной слежки за американцами, о которой рассказал бывший подрядчик этого ведомства Эдвард Сноуден, вызвала протесты правозащитных организаций в США, подготовивших гражданские иски против правительства. Когда судебные тяжбы будут завершены, АНБ "как можно быстрее" приступит к уничтожению этой информации, заверил директор нацразведки.<br/>
<br/>
В начале июня Конгресс принял закон, запрещающий массовый сбор данных о телефонных звонках американских граждан. Документ, получивший название "Акт о свободе США", не разрешает АНБ изымать у компаний-провайдеров такие сведения и хранить их, как раньше, в течение пяти лет в своей базе. Впредь эта информация будет находиться в корпоративных архивах, а для доступа к ней спецслужбам придется получать санкцию специального суда.<br/>
<br/>
В то же время новый закон предусматривает 180-дневный переходный период, в течение которого АНБ, занимающееся электронной разведкой и контрразведкой, должно приспособиться к работе в изменившихся условиях. Завершится этот период 29 ноября.<br/>
<br/>
"Акт о свободе США" пришел на смену ряду положений другого закона - "Акта о патриотизме", принятого после террористического нападения группировки "Аль-Каида" на Нью- Йорк и Вашингтон 11 сентября 2001 года. Срок его действия истек 1 июня, после чего АНБ постепенно начало сворачивать свои программы электронной слежки, вызывавшие протесты правозащитников.<br/>
<br/>
Реформа системы сбора оперативных данных спецслужбами США с помощью электронных средств была начата президентом Обамой под давлением общественности после разоблачений, сделанных Сноуденом. Сведения, переданные им в печать, вызвали серьезный скандал и осложнили отношения США со своими европейскими союзниками. Выяснилось, что они также являлись объектами электронной слежки со стороны американских спецслужб.<br>(<a href='http://tass.ru/mezhdunarodnaya-panorama/2147625'>http://tass.ru/mezhdunaro...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1438038045_16_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 28 Jul 2015 02:00:43 +0300</pubDate>
	<author>MonGeneral</author>
	<id>462375</id>
	</item>

<item>
	<title>Клиенты "Сбербанка" потеряли более 2 млрд рублей из-за интернет-мошенников</title>
	<link>https://www.news2.ru/story/462272/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1437975933_53_generated.jpg">Более 100 тыс. клиентов "Сбербанка" в регионах стали жертвами интернет-мошенников, сообщил FlashNord источник в МВД России.<br/>
<br/>
"Более 100 тысяч человек пострадали, ущерб более 2 млрд рублей", - сказал собеседник агентства. Он отметил, что "банк перекладывает ответственность на клиентов, утверждая, что отсутствие антивируса - их проблема".<br/>
<br/>
В региональных управлениях МВД Северо-Западного федерального округа подтерждают факты хищений средств клиентов банка.<br/>
<br/>
Ранее сообщалось о 20-30 тысячах пострадавiих от мошенников клиентов "Сбербанка". Все жертвы пользовались смартфонами на базе Android, которые были заражены трояном, похищающим средства с привязанных к телефонным номерам карт "Сбербанка". При этом клиент не может увидеть списание средств, поскольку программа блокирует входящие SMS-сообщения от банка.<br/>
<br/>
В Сбербанке агентству FlashNord сообщили, что 17 марта банк выпустил приложение "Сбербанк Онлайн" для ОС Android со встроенным антивирусом. Между тем, говорить об ограбленных мошенниками клиентах, в банке не захотели.<br>(<a href='http://flashnord.com/news/klienty-sberbanka-poteryali-bolee-2-mlrd-rubley-iz-za-moshennikov'>http://flashnord.com/news...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1437975933_53_generated.jpg" type="image/jpeg"/>
	<pubDate>Mon, 27 Jul 2015 08:45:23 +0300</pubDate>
	<author>gorvl</author>
	<id>462272</id>
	</item>

<item>
	<title>Хакерский взлом программного обеспечения стал причиной отзыва 1,4 млн автомобилей</title>
	<link>https://www.news2.ru/story/462278/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1437977955_15_generated.jpg">Под программу попадают Dodge Ram, Chrysler и Jeep 2013-2015 годов выпуска.<br/>
<br/>
Москва. 27 июля. INTERFAX.RU - <b>Американо-итальянский автомобильный концерн Fiat Chrysler Automobiles NV (FCA) отзывает 1,4 млн машин в США из-за выявленных уязвимостей в программном обеспечении.</b><br/>
<br/>
Как сообщается в пресс-релизе компании, в автомобилях будет обновлено программное обеспечение для "предотвращения удаленных манипуляций через сетевое соединение".<br/>
<br/>
Под программу отзыва попадают различные модели Dodge Ram, Chrysler и Jeep 2013-2015 годов выпуска, оснащенные системой Uconnect.<br/>
<br/>
Ранее американский журнал Wired сообщал, что экспертам в сфере безопасности удалось благодаря уязвимости в программном обеспечении проникнуть в подключенную к интернету компьютерную систему автомобиля Jeep Cherokee. В результате они смогли дистанционно манипулировать трансмиссией, тормозами, климатическим блоком и медиацентром в этом автомобиле.<br>(<a href='http://www.interfax.ru/world/456145'>http://www.interfax.ru/wo...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1437977955_15_generated.jpg" type="image/jpeg"/>
	<pubDate>Mon, 27 Jul 2015 09:19:12 +0300</pubDate>
	<author>Stopor</author>
	<id>462278</id>
	</item>

<item>
	<title>Процессоры Эльбрус для массового рынка</title>
	<link>https://www.news2.ru/story/462127/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1437821291_84_generated.png">Российская компания МЦСТ, входящая в Объединенную Приборостроительную Корпорацию (ОПК), анонсировала на 2016 год серийное производство новейшего отечественного восьмиядерного процессора Эльбрус-8С по технологии 28-нм.<br/>
<br/>
По заявлению гендиректора ОПК Александра Якунина: сейчас Эльбрус 8С тестируется и в конце года должен выйти на государственные испытания.<br/>
<br/>
И вот в июле уже Владимир Путин выразил уверенность в том, что использование отечественных МикроПроцессоров Эльбрус не останется уделом только военных, а в скором времени распространится на многие гражданские отрасли страны.<br/>
<br/>
Упомянутое президентское заявление было сделано на ИТ форуме "Территория смыслов на Клязьме" в ходе общения Путина с молодыми учеными.<br/>
<br/>
Так что же? МП Эльбрус получил господдержку?<br/>
<br/>
Попробуем разобраться сами, что же на самом деле происходит и как МП Эльбрус планируется использовать и применять в различных сферах российской электроники и в смежных областях. Для этого давайте просто заглянем в план по импортозамещению в радиоэлектронной промышленности России...<br>(<a href='http://youinf.ru/processor-elbrus-v-massy-ili-territoriya-smyslov/'>http://youinf.ru/processo...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1437821291_84_generated.png" type="image/jpeg"/>
	<pubDate>Sat, 25 Jul 2015 13:48:10 +0300</pubDate>
	<author>djura</author>
	<id>462127</id>
	</item>

<item>
	<title>Власти США признали угрозу разоблачения своей шпионской сети</title>
	<link>https://www.news2.ru/story/462114/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/462000/1437807124_12_generated.jpg">В начале июля управление по персоналу администрации США (ОРМ) сообщило, что хакеры могли похитить персональные данные 21,5 млн американских государственных служащих и других граждан<br/>
<br/>
Ранее администрация президента США заявляла, что китайские хакеры не получили доступа к именам американских шпионов, работающих под прикрытием. Представители администрации утверждали, что данные о сотрудниках ЦРУ и некоторых других спецслужб никогда не хранились в базе ОРМ и были защищены от хакерской атаки.<br/>
<br/>
Однако сейчас аналитики и сотрудники Конгресса говорят о больших опасениях в отношении того, что хакеры могут воспользоваться огромным количеством добытой ими информации для выявления американских шпионов методом исключения. Объединив украденные данные с информацией, которую они собирали в течение долгого времени, хакеры могут использовать аналитику больших данных для выявления оперативных сотрудников.<br/>
<br/>
В США практически нет разногласий по поводу, что именно Китай был источником хакерской атаки на управление персоналом, которая длилась как минимум полтора года, отмечает The New York Times.<br/>
<br/>
Издание ссылается на высокопоставленного служащего ЦРУ и сотрудника Конгресса, которые сообщили на условиях анонимности, что хакерам удалось получить информацию личного характера об отставных сотрудниках ЦРУ.<br>(<a href='http://top.rbc.ru/politics/25/07/2015/55b320f49a7947aa8b7b66ad#xtor=AL-[internal_traffic]--[rss.rbc.ru]-[top_stories]'>http://top.rbc.ru/politic...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/462000/1437807124_12_generated.jpg" type="image/jpeg"/>
	<pubDate>Sat, 25 Jul 2015 09:52:01 +0300</pubDate>
	<author>skrt</author>
	<id>462114</id>
	</item>

<item>
	<title>Хакеры доказали, что могут перехватить управление современным автомобилем</title>
	<link>https://www.news2.ru/story/461756/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/461000/1437540955_14_generated.jpg">Система электронной безопасности современного автомобиля оказалась беззащитна перед двумя программистами. Выступившим в роли хакеров двум молодым людям удалось перехватить управление внедорожником Jeep Cherokee. Удалённо они смогли заставить автомобиль разгоняться, тормозить, поворачивать и не только.<br/>
<br/>
Бывший программист Агентства национальной безопасности США Чарли Миллер, который на текущий момент работает в Twitter, и сотрудник специализирующейся на компьютерной безопасности фирмы IOActive Крис Валасек смогли через интернет при помощи пары ноутбуков полностью подчинить своей воле электронную бортовую систему автомобиля Jeep Cherokee. В машине в это время находился журналист интернет-издания Wired Энди Гринберг. О своём необычном опыте, демонстрирующем полное бессилие перед взломом "мозга" автомобиля, корреспондент рассказал на страницах журнала.<br/>
<br/>
"Я ехал со скоростью примерно 110 километров в час в пригороде Сент-Луиса, как вдруг неожиданно понял, что начался взлом. Сначала, несмотря на то, что я даже не прикасался к панели приборов, из воздуховодов моего Jeep Cherokee меня начал обдувать ледяной воздух, помимо этого сама собой включилась вентиляция сидений. Внезапно с хип-хоп радиостанции магнитола переключилась на другую волну, и из динамиков во всю мощь зазвучал Skee-lo. Не выдержав, я резко дёрнул ручку переключения передач влево и зажал кнопку пуска двигателя - но, как вы, наверное, уже догадались - безрезультатно. Вместо этого из форсунок омывателя на лобовое стекло прыснули струи воды и заработали щётки стеклоочистителей", - рассказал автор статьи.<br/>
По его словам, странное поведение машины его очень удивило, тем более в Сент-Луис он ехал как раз на встречу с Чарли Миллером и Крисом Валасеком. Два программиста должны были рассказать корреспонденту о результатах своих исследований, которые длились практически год, а главной целью было обнаружение брешей в информационной защите компьютерной системы управления автомобилями.<br/>
<br/>
Энди Гринберг отметил, что работа двух приятелей была весьма плодотворной, раз они смогли перехватить у водителя управление его Jeep Cherokee, поставив под сомнение всю систему безопасности Jeep. <br/>
<br/>
"Их код - это просто кошмар для автопроизводителей: программное обеспечение, которое податливо направляло команды хакеров через медиа-систему Jeep, предоставило программистам полный контроль над управлением: это и доступ к функционалу приборной панели, управлению рулём, тормозной системе, трансмиссии... и всё это - при помощи лишь ноутбука, который, по сути, может находиться в любой точке страны", - ужаснулся журналист.<br/>
<br/>
Миллер и Валасек, желая продемонстрировать всю силу своего компьютерного могущества, перешли от управления различными развлекательными системами к шуткам с коробкой передач. Блокировка трансмиссии позволила полностью остановить автомобиль прямо на оживлённой трассе, после чего программисты заперли Гринберга внутри его же авто.<br>(<a href='http://russian.rt.com/article/104657'>http://russian.rt.com/art...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/461000/1437540955_14_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 22 Jul 2015 07:55:53 +0300</pubDate>
	<author>gorvl</author>
	<id>461756</id>
	</item>

</channel>
</rss>