напоминает, если сегодня день рождения пользователя




Новости

Skype тестирует новые возможности

Skype тестирует новые возможности своего программного обеспечения, связанные с использованием автоматического звонка по клику мыши, которые делают покупки проще и поощряют покупателей присоединяться к группам людей, обсуждающих товары, сообщает eWeek. В связи с выходом новой версии Skype 3.0, компания ожидает увеличение доходов до 195 млн. долларов, что на 225 % выше, чем в 2005 году. По сообщению eBay, нынешнего владельца Skype, долгосрочная цель компании – достичь равновесия между получением доходов от электронной коммерции и от телекоммуникационных услуг. Также новая версия Skype 3.0 позволяет организовывать текстовые чаты с количеством участников до 100 человек, в дополнение к возможности проведения аудиоконференций. Эта особенность может быть инициализирована любым пользователем Skype, а ссылка на нее может быть размещена в блоге или на Web-странице, поощряя, тем самым, пользователей на участие в таких сеансах связи.

Интернет-реклама умнеет

Центр цифровой демократии и Исследовательская группа общественных интересов обратились в Федеральную торговую комиссию США с просьбой провести расследование нечестных и обманных методов в практике сетей интернет-рекламы. Современные рекламные сети увеличивают мощности систем для контроля действий пользователей, анализ их поведения и личных интересов, чтобы с максимальной эффективностью подобрать персональную рекламу для каждого из них. При всем этом никто не собирается сообщать пользователям о том, что они находятся под микроскопом. На каждого автоматически собирается максимально полное досье. Например, система Google знает о каждом человеке буквально все: посещенные сайты, текст всех писем и сообщений в IM-мессенджере, содержание каждого звонка по VoIP, а также другие приватные данные. Эти данные затем используются для подбора персональной рекламы. Аналогичные рекламные платформы в настоящее время работают не только в Google, но также в Yahoo и Microsoft. Каждая из этих компаний отслеживает электронную почту, серфинг, поиск и IM-общение своих пользователей. В числе используемых технологий — поведенческий таргетинг, веб-аналитика, профилирование, анализ паттернов, дата-майнинг и даже психографический таргетинг. Это далеко не полный список. Реклама наблюдает за пользователем постоянно. Система может отследить его поведение на одном сайте и показать адекватную, по мнению рекламной сети, рекламу на другом сайте через полчаса. а совершенству нет предела. Владельцы рекламных сетей оправдываются тем, что они собирают информацию на безличных пользователей, не идентифицируя их по имени. Но такое оправдание не удовлетворяет правозащитников. Они приводят пример пользователя, который в письме с сообщением о смерти родственника видит контекстную рекламу службы доставки гробов. Не зная имени пользователя, компьютерная система знает об этом несчастном юзере так много, сколько он сам не знает о себе. Стоит напомнить, что нынешние претензии правозащитников сильно напоминают ту дискуссию, которая развернулась два с половиной года назад, когда компания Google представила почтовый сервис Gmail с функцией внедрения контекстной рекламы в текст почтовых сообщений в зависимости от их содержания, сообщает bybanner.com.

В России обсуждаются возможности слияния сетей мобильной и стационарной связи

Передача данных через Интернет уже сегодня размывает границы телекоммуникационных сфер ВЛАДИВОСТОК, 8 ноября, PrimaMedia. В российском телеком-сообществе сейчас активно обсуждаются перспективы внедрения универсальных систем передачи данных через глобальную сеть для операторов мобильной и фиксированной связи. По мнению экспертов, эта технология в будущем объединит все сети и услуги в единое целое. Уже сегодня достижения компаний по внедрению передачи данных через Интернет (или другую сеть, поддерживающую IP - Internet Protocol), впечатляют: дешевая и повсеместная IP-телефония, IP-телевидение, видеотелефония и малозаметные «примочки»-услуги для абонентов еще совсем недавно казались очень далекими от массового внедрения. Как видим, зря. Для искушенного дешевыми услугами абонента сотовой компании новая технология готовит сюрприз: возможность превращения мобильника в радиостанцию (PushToTalk), «живую» адресную книгу с просмотром статуса абонента (аналог «аськи») и другие пока недоступные прелести цифровой связи. Конкретный стандарт, описывающий способ миграции операторов с традиционных коммутируемых каналов на пакетную передачу данных, называется IMS - IP Multimedia Subsystem (мультимедийная подсистема на основе протокола Internet). Однако, как пишет CNews, российские операторы не спешат ее внедрять, так как пока не видят, как она может помочь развитию их бизнеса в настоящее время. «Внедрение IMS анонсируют многие компании - по несколько сотен в год по всему миру», - сообщил Сенди Айткен (Sandy Aitken), руководитель направления NGN из компании IBM, в ходе недавно прошедшего IMS Forum Russia 2006. «IMS, к сожалению, пока еще не является коммерчески готовой системой, - поделился Дмитрий БАГДАСАРЯН, начальник управления маркетингом «СМАРТС». - Поэтому для успеха IMS еще очень много надо сделать - необходимо определить все стандарты и спецификации IMS, провести тесты совместимости между производителями. В свою очередь, операторам необходимо повысить степень проникновения высокотехнологичных услуг на более дешевой базе. Также для полноценной реализации конвергентных услуг мобильному оператору необходимо иметь сеть фиксированного доступа». «При упоминании IMS все чаще начинает звучать слово «партнерство», - говорит Игорь БЫКОВ, директор подразделения «Мультисервисные сети и широкополосный доступ» компании Ericsson. - Действительно, IMS как архитектура сильно «завязана» на партнерство операторов и сервис-провайдеров. Да, эта технология еще развивается и есть много нерешенных технических вопросов, которые нужно совместно решать операторам и производителям. Хотелось бы пожелать российским операторам быть немножко смелее и активнее участвовать в процессе развития этой технологии».

Google разослала вирус 50000 пользователей

Компания Google случайно разослала 50000 пользователей Google Video Blog вредоносную программу Nyxem, также известную как MyWife, Kama-Sutra или Blackmal. Официальное сообщение об этом опубликовала команда Google Video Team. Червь Kama-Sutra был впервые обнаружен в январе нынешнего года. Третьего числа каждого месяца через полчаса после загрузки компьютера вирус пытается уничтожать информацию на жестком диске компьютера, перезаписывая файлы с расширениями doc, mdb, pdf, ppt, rar, xls, zip и другими. При этом содержимое файлов заменяется совершенно бесполезной текстовой строкой "DATA Error ". Многие эксперты предрекали, что вредоносная программа поразит сотни тысяч компьютеров. Впрочем, ощутимого ущерба червь не нанес. Как отмечается в уведомлении Google, вечером 7 ноября на сайте Google Video были размещены три опасных сообщения, содержавших вирус Kama-Sutra. Кроме того, червь был разослан по электронной почте подписчикам Google Video Blog. Пользователям, которые считают, что вирус мог попасть на их компьютеры, в Google настоятельно рекомендуют проверить жесткие диски антивирусом. Тем, у кого нет установленного антивирусного программного обеспечения, предлагается загрузить пакет Norton AntiVirus. В компании Google приносят извинения за доставленные неудобства и обещают принять необходимые меры, которые позволят избежать повторения неприятной ситуации в будущем. В настоящее время все вредоносные публикации с сайта Google Video удалены.

В Yahoo Mail добавят функции интернет-пейджера

Компания Yahoo в течение нескольких ближайших месяцев планирует интегрировать в свою почтовую службу Yahoo Mail функции интернет-пейджера. Об этом сообщает CNET News со ссылкой на заявления Брэда Гарлингхауса, вице-президента по коммуникациям Yahoo. Предполагается, что для обмена мгновенными сообщениями пользователям Yahoo Mail не придется устанавливать на свои компьютеры никакое дополнительное программное обеспечение. Благодаря новым возможностям подписчики почтовой службы смогут видеть, кто из их списка контактов в данный момент подключен к Yahoo Mail, и буквально одним щелчком мыши инициировать диалог с выбранным пользователем. Кроме того, через веб-интерфейс Yahoo Mail можно будет общаться с пользователями интернет-пейджера Yahoo Messenger. В перспективе, Yahoo также планирует добавить поддержку Microsoft Windows Live Messenger. По словам Гарлингхауса, интеграция функций интернет-пейджера в почтовую службу упростит процесс взаимодействия между подписчиками Yahoo Mail. Кстати, сервис Yahoo Mail в настоящее время насчитывает порядка 250 миллионов активных пользователей. Функции интернет-пейджера уже интегрированы в почтовый сервис GMail компании Google. Для того чтобы начать беседу, достаточно просто щелкнуть по имени в списке контактов. Возможен и просмотр истории переговоров и статуса пользователей.

Магия летающих слов. Вспомним что такое «аська» и как с ней подружиться…

На самом деле можно не вставая с рабочего места совершенно приватно общаться с коллегами из соседнего кабинета, гендиректором, отдыхающим на Бали, и даже с налоговым инспектором! И телефон здесь ни при чем, речь идет о системе обмена мгновенными сообщениями. Почта, но быстрее С электронной почтой (или e-mail) знакомо подавляющее большинство компьютерных пользователей. Среди ее достоинств большой объем пересылаемого текста, возможность отправки прикрепленных файлов, организация списка рассылок… Но электронное письмо не всегда оперативно. Кроме того, использовать e-mail для отправки сообщения из одного-двух предложений (типа «Я в налоговую – к обеду не ждите») не слишком рационально. Ведь больше времени потратится на запуск почтовой программы, ввод адреса получателя и прочие необходимые процедуры. В этом случае на помощь приходят так называемые Instant Messengers (IM) или интернет-пейджеры. ICQ – 10 лет живет без бед Наверняка большинство из вас слышало о программе ICQ (в просторечии – «аська»). Но программа – это только часть огромной части современной жизни. По ICQ знакомятся, общаются, голосуют, торгуются на аукционах и даже занимаются сексом (правда, виртуальным). А началось все с того, что в 1997 году израильская компания Mirabilis изобрела протокол обмена мгновенными сообщениями через Интернет и написала соответствующую программу. Главным козырем ICQ была простота и бесплатность. С тех пор прошло немало времени, но эти принципы сохраняются и по сей день. Любой подключенный к Интернету пользователь может бесплатно скачать ICQ (или другой IM-клиент) и бесплатно же обмениваться сообщениями. Возникает логичный вопрос: за счет каких средств обслуживается оборудование, из каких денег платят зарплату программистам и почему отцам-основателям ICQ в 1998 году заплатили за их детище ни много, ни мало 287 миллионов долларов? Ответ прост – платными являются дополнительные услуги ICQ. Кроме того, неплохую прибыль приносит реклама. Так, в бесплатной версии ICQ в окне сообщений находится небольшой рекламный баннер. Чтобы отключить его, надо приобрести платную версию. А вот альтернативные IM-клиенты лишены такого недостатка. Впрочем, обо всем по порядку… Аська и другие Допустим, что минимально компьютерно-грамотный пользователь Windows решил пообщаться с другом (подругой, знакомым, коллегой, главбухом, налоговым инспектором, американским дядюшкой-миллионером) с помощью ICQ. Дело за малым – установить необходимое программное обеспечение и зарегистрироваться. Для начала выберем подходящую программу. На сегодняшний день существует великое множество IM-клиентов, но выделить стоит три наиболее популярных: ICQ (разные версии), Miranda и QIP. Забегая вперед, отмечу, что можно общаться по ICQ, вообще не устанавливая никаких программ. Но это не всегда удобно и здорово урезает функциональность. Проблема выбора между этими тремя программами решается, как и все в этой жизни, методом проб и ошибок. Я не могу однозначно посоветовать тот или иной IM-клиент, поскольку каждый пользователь индивидуален. Впрочем, вот несколько рекомендаций… Выбирайте ICQ (http://download.icq.com/) если: вы любите красивые анимированные (движущиеся) смайлики и аватары; ваш системный администратор не возражает против перерасхода трафика; вам нужны дополнительные функции вроде встроенного поиска по Интернету. Выбирайте Miranda (http://www.miranda-im.org/download/) если: вы хорошо разбираетесь в компьютерах; любите настраивать программы «под себя»; вам нужна поддержка других протоколов (AOL, MSN и др.) не любите ничего лишнего. Выбирайте QIP (http://www.qip.ru/downloads.html) если: вам нужно что-то среднее между Miranda и ICQ; вы не слишком виртуозно разбираетесь в компьютере и английском языке; вы любите украшательство, но в разумных пределах; вы хотите настроить некоторые функции «под себя». После того, как выбор сделан, надо скачать и установить подходящую версию программы. Не забудьте посмотреть на ее системные требования и при необходимости скорректировать выбор. Например, QIP не работает с операционной системой Windows 98. Регистрация отношений Итак, программа установлена. Убедитесь, что неотложные дела типа срочного похода в ИФНС сделаны, компьютер подключен к Интернету и смело запускайте новинку. В ходе первого запуска на вас, скорее всего, свалится куча дополнительной информации. Смело игнорируйте ее и переходите к регистрации. Сделать это можно непосредственно в программе или на сайте icq.com. Просто следуйте инструкциям на экране. По окончании регистрации потребуется ввести адрес электронной почты, на который будет прислана регистрационная информация, а также пароль. Сразу обратите внимание на то, что указанный адрес почты и пароль – информация конфиденциальная. Оптимальный вариант – завести специальный ящик для регистрации номера ICQ и не использовать его ни для чего другого. По окончании регистрации вы получите письмо с вашим номером ICQ, паролем и прочими данными. Это письмо рекомендуется сохранить (по крайней мере, пока вы не выучите свой номер и пароль наизусть). Connect! Теперь у вас есть собственный номер ICQ, который можно смело раздавать друзьям и знакомым, и пароль, который не надо сообщать даже судебным приставам (сбереги вас Минфин от их визита). Вводите и то, и другое в окно программы и нажимайте кнопку «Connect» («Login», «Соединение» и пр.). Обратите внимание на то, что программа может запомнить ваш пароль, чтобы его не приходилось вводить каждый раз. Лично я никогда не пользуюсь этой опцией. Мало ли кто сядет за мой рабочий компьютер и запустит ICQ… Разбирайся потом, кто от вашего имени позвал финансового директора на романтическое свидание… Кроме того, ежедневный ввод номера ICQ и пароля тренирует память. Еще одна автоматическая функция – автозапуск IM-клиента при включении компьютера. Рассчитана она на окончательных склеротиков, которые забывают войти в ICQ и долго удивляются, почему к ним не приходят сообщения. Верх беспечности – настроить компьютер так, чтобы при его включении ICQ запускалась автоматически и сама вводила пароль пользователя. Получится как в анекдоте: «приходи кто хочешь, бери что хочешь»… Осталось только положить рядом с клавиатурой ключи от сейфа с наличностью. Аська без аськи Нередко случается так, что надо пообщаться по ICQ на чужом компьютере, где, к тому же, не установлен IM-клиент. Существует два решения такой проблемы: скачать QIP, который можно запускать БЕЗ установки, или воспользоваться так называемой Web-ICQ. Оба эти способа подходят и для тех несчастных бухгалтеров, которым корпоративная политика или грозный админ запрещает устанавливать на компьютер IM-клиент. С QIP все просто – скачиваете с сайта zip или rar архив, распаковываете его в любую папку и запускаете qip.exe. А вот Web-ICQ – это не программа, а специальным образом сконфигурированный сайт. Достоинства работы с этой системой следующие: на компьютере после отключения от сервера ICQ не остается никаких следов, работать можно с любого компьютера, подключенного к Интернету (вне зависимости от операционной системы). Правда, история сообщений тоже не сохраняется, но это уже, как говорится, издержки производства. Более того, секретарше, с компьютера которой вы экстренно вышли в ICQ, совершенно не обязательно знать подробности годового отчета, который обсуждался с работающим дома главбухом. Для подключения к Web-ICQ достаточно зайти на сайт go.icq.com и кликнуть на значке «Launch» (прямой адрес - http://www.icq.com/icq2go/flicq.html ). В отдельном окне тут же появится привычный диалог авторизации. Важное замечание! Для запуска Web-ICQ ваш броузер (в большинстве случаев это – Internet Exploler) должен поддерживать технологию Macromedia Flash. Вам не обязательно знать, что это такое, однако, если вам с первого раза не удалось запустить Web-ICQ, попробуйте кликнуть на ссылке с заголовком «ICQ2Go! Java», расположенную ниже (вот ее прямой адрес http://www.icq.com/icq2go/web.html ). Это еще одна версия Web-ICQ, основанная на технологии Java, которая поддерживается большинством компьютеров. Всегда с собой Большинство владельцев мобильных телефонов имеют доступ к Интернету. Даже если и не подозревают об этом. Во всех телефонах (кроме самых простых моделей) встроен модуль GPRS, то есть поддерживается передача данных в/из Интернета. Подключение и настройка GPRS опять-таки выходит за рамки данной статьи, поэтому будем считать, что вы можете лазить по Интернету с помощью мобильника. Осталось установить телефонный IM-клиент и вы в онлайне! Приложения (то есть программы) для мобильных телефонов пишутся на платформе Java. Убедитесь, что ваш телефон поддерживает эту технологию (сделать это можно, например, здесь – www.sotovik.ru в разделе «Каталог телефонов»). Скачайте Java-приложение для вашей модели мобильника. Здесь может возникнуть небольшая проблема. Дело в том, что для разных аппаратов, как правило, предназначены разные программы. Впрочем, существует много энтузиастов, которые пишут приложения для своих телефонов а потом бесплатно выкладывают их в Интернет. Поэтому достаточно поискать в Яндексе по ключевой фразе вроде «ICQ для Nokia 5140» и будет вам счастье. В конце концов, попросите вашего программиста найти подходящую программу. Установка Java-приложения на телефон проста до неприличия. Скопируйте два файла (с расширениями .jar и .jad) в мобильник и запустите первый из них, предварительно подключившись к Интернету. А вот владельцы смартфонов и коммуникаторов находятся в привилегированном положении. На сегодняшний день существует большое количество IM-клиентов, работающий под операционными системами Symbian и Windows Mobile. Поэтому если у вас в качестве мобильника служит какая-нибудь Nokia N70 или iMate S200 – смело идите на www.hpc.ru и в разделе «Программы» ищите подходящую. Рекомендации по установки вы найдете в прилагаемых файлах справки и в инструкции к самому аппарату. Я бы и рад рассказать это здесь, но придется рассматривать слишком много вариантов развития событий. Кроме того, современный бухгалтер, владеющий смартфоном или коммуникатором, просто обязан уметь пользоваться компьютерной составляющей своего телефона. А иначе это все равно, что гвозди микроскопом заколачивать (или выражаясь высоким финансовым штилем, налицо «нецелевое использование основных средств»). Удачи, и будьте на связи!

Октябрьский парад вирусов

Специалисты «Лаборатории Касперского» опубликовали ТОР-20 самых вредоносных программ октября. Можно сказать, что второй месяц осени прошёл под знаком неожиданностей. Почтовый червь, которому предрекали полное забвение, оккупировал едва ли не половину рейтинга. Представитель совершенно нового класса вирусов сразу после появления попал в лидирующую десятку. Нашествие червя Warezov стало популярной темой октября и, наверное, главной неожиданностью. Ведь в сентябре ни одного представителя этого семейства в ТОР-20 замечено не было. И большинство аналитиков считало, что октябрь станет для этих вирусов фатальным. Однако всё случилось наоборот – черви Warezov практически оккупировали ведущую пятёрку рейтинга. Представители этого семейства заняли первое, второе, четвёртое и пятое места. Но на этом они не остановились. Еще три червя Warezov обосновались во втором десятке, заняв тринадцатое, пятнадцатое и восемнадцатое места. Итого – семь червей одного типа в ТОР-20. Вклиниться между представителями семейства Warezov удалось лишь обладателю первого места сентября – троянцу-загрузчику Win32.Delf.awg, который сегодня стал третьим. Конечно, лидер прошлого месяца несколько сдал позиции, однако последствия эпидемии 6 сентября, когда тысячи владельцев почтовых ящиков на сервисах Mail.ru получили письма от «неизвестной девушки с предложением посмотреть её фотографии», по-прежнему продолжают находить свое отражение в отчетах. И это при том, что «Лаборатория Касперского», а за ней и Dr.Web оперативно добавили вирус в свои базы данных! «Несмотря на все усилия антивирусных вендоров по созданию и распространению сигнатур вирусов, остается множество компьютеров, которые еще не обновили свои сигнатурные базы, либо не используют антивирусы», – объясняет ситуацию директор челябинской компании «ИТ Энигма» Данила Шмаков. Вслед за почтовыми червями и загрузчиками троянов в октябрьском рейтинге находится бэкдор IRC.Zapchast. Под этим названием объединены тысяч разнообразных скриптов, использующихся IRC-бэкдорами, основанными на стандартном клиенте mIRC. Продвижение подобных хакерских программ в рейтинге специалисты ожидали давно. Ведь в связи с массовым закрытием разнообразных файлообменных сетей IRC испытывает значительный приток новых пользователей. А органы правопорядка и организаций по защите авторских прав пока ещё не проявляют к IRC повышенного интереса. Соответственно, этот старый способ обмена файлами и общения по-прежнему актуален. А с ростом популярности у обычных пользователей появляется и интерес со стороны хакеров. Продолжают сдавать позиции черви Rays и Brontok, занявшие в рейтинге 8 и 14 места. Хотя ещё в сентябре эти программы входили в первую пятёрку. Впрочем, до их вылета из двадцатки явно далеко – слишком сложно они «выкорчевываются» с заражённого компьютера. Девятое место занимает not-a-virus:Monitor.Win32.Perflogger.163. Следом расположился Delf.h, который является абсолютно новым типом вирусов IM-Flooder. Он представляет из себя утилиту для массовой рассылки сообщений на IM-клиенты (ICQ, Miranda, Trillian). Именно на основе подобных программ существует особая разновидность спама – рассылки в системах мгновенных сообщений. Подобными утилитами пользуются и авторы многочисленных троянцев-шпионов, рассылающих пользователям предложения сходить по «очень интересной» ссылке, за которой скрывается вредная программа. А вот сами троянцы-шпионы пока остаются в тени. Самый распространённый из них, Win32.Diamin.ez, находиться на двенадцатом месте. В тоже время, численность вирусов этого типа увеличивается с большой скоростью, правда до масштабных эпидемий дело пока не доходило.

Хакеры рассылают "троянцев" от имени антивирусной компании

В Интернет зафиксирована массовая спам-рассылка писем от имени известной антивирусной компании "McAfee" с адреса [email protected], данные письма заражены троянской программой "Trojan-Dropper.MSWord.Lafool.v". Вирус представляет собой документ Word с именем "McAfee Inc. Reports.doc" размером 80 635 байт, якобы содержащий отчет о распространении вредоносных программ в сети. Как сообщает "Лаборатория Касперского", документ содержит макрос, написанный на языке Visual Basic for Applications. Он извлекает из собственных ресурсов и запускает троянскую программу, ворующую пароли для различных сервисов и прикладных программ, в том числе "AOL Instant Messenger" и ICQ, а также личную информацию пользователей. По мнению специалистов "Лаборатории Касперского", компания "McAfee" не имеет отношения к рассылке данного троянца. Почтовый адрес, указанный злоумышленниками в качестве адреса отправителя, является ложным и используется с целью обмануть бдительность получателей зараженных писем.

Правозащитники бьют тревогу: интернет-реклама стала слишком умной

Две адвокатские группы, выступающие в защиту прав потребителей, обратились в Федеральную торговую комиссию США с просьбой провести расследование нечестных и обманных методов в практике сетей интернет-рекламы. С такой просьбой выступили Центр цифровой демократии и Исследовательская группа общественных интересов. В своем совместном обращении они заявили, что современные обязательства компаний по защите приватности стали неадекватными в свете появления новых, более изощренных техник автоматического сбора данных. Рекламные сети используют все более мощные системы для слежки за пользователями, анализа их поведения и личных интересов, чтобы с максимальной эффективностью подобрать персональную рекламу для каждого из них. При этом никто не позаботился предупредить пользователей, что они превратились в объектов столь глубокого анализа. На каждого интернетчика автоматически собирается полное досье. Например, система Google знает о каждом человеке буквально все: посещенные сайты, текст всех писем и сообщений в ICQ-мессенджере, содержание каждого звонка по VoIP, а также другие приватные данные. Эта информация затем используется для подбора персональной рекламы. Не менее навороченные рекламные платформы сейчас созданы не только в Google, но также в Yahoo и Microsoft. Каждая из этих компаний отслеживает электронную почту, серфинг, поиск и IM-общение своих пользователей. В числе используемых технологий — поведенческий таргетинг, веб-аналитика, профилирование, анализ паттернов, дата-майнинг и даже психографический таргетинг. Это далеко не полный список. Рекламные сети шпионят за пользователем постоянно. Они могут отследить его поведение на одном сайте и показать соответствующую рекламу на другом сайте через полчаса. Рекламные сети становятся все умнее. Владельцы рекламных сетей оправдываются тем, что они собирают информацию на безличных пользователей, не идентифицируя их по имени. Но такое оправдание не удовлетворяет правозащитников. Какая разница, идентифицируют пользователя по имени или нет, если в письме с сообщением о смерти родственника он видит контекстную рекламу службы доставки гробов? Даже не зная конкретного имени пользователя, безличная компьютерная система знает об этом несчастном юзере так много фактов, сколько он сам не знает о себе. Нужно заметить, что нынешние претензии правозащитников сильно напоминают ту дискуссию, которая развернулась два с половиной годаназад, когда компания Google представила почтовый сервис Gmail с функцией внедрения контекстной рекламы в текст почтовых сообщений в зависимости от их содержания.

Изменения в системе восстановления пароля ICQ

Как стало известно, с недавнего времени в номер, у которого установлены вопросы и ответы и нет primary email, теперь можно его (primary email) вписать . Это делается очень просто, запускаем номер с помощью вашего любимого клиента, вписываем в детали нужный нам email, далее идем на страницу ретрива и проходим процедуру восстановления пароля от номера на этот email. К нам приходит, то самое заветное письмо с кодом. Вставляем его и проставляем на номере два вопроса ответа. В итоге это email становится primary этого номера. Все было бы хорошо, если бы не одно но. В этот номер можно вписать теперь и второй, третий... на-сколько-хватит-терпения primary. Длеается это всё тем же способом, который был описан выше. Теперь даже, если удалить из деталей номера все email'ы, то всё равно можно выслать код как на первый вписаный email, так и на второй. И уже второй email не отпадёт, то есть он так же будет работать, и по всем этим высланным кодам можно проставить новые вопросы-ответы, а тем самым получить новый пароль. Иными словами, так называемый принцип лесенки в иерархии мыл номера больше не действует и у номера теперь может быть 2 и более primary. Нельзя с уверенностью сказать, что это новые изменения в системе восстановления, возможно, на серверах произошёл какой-либо сбой, но тем не менее в данный момент следует быть внимательнее при покупке видимых номеров и в отношении восстановления уже имеющихся.

JEANS-ICQ экзамен сдан журналистами «на отлично»

31 октября, в 15:00 в одном из корпусов КПИ, прошел JEANS ICQ SMS квест – тест интеллектуальных способностей и командных навыков, реальный способ испытать характер в экстремальной ситуации. Испытать на себе все преимущества «Новой Аськи» собрались 15 активных и молодых журналистов, представляющие специализированные издания. Ведь пишущая и говорящая молодая журналистская братия – самая продвинутая и всегда готова с восторгом бежать навстречу новому и неизведанному. Так, акулы пера приняли вызов вновь (хоть и на полтора часа) стать студентами и испытать судьбу, сдавая экзамены без подготовки! Прослушав напутственные слова друзей из JEANS-команды, свежеиспеченные студенты, разделившись на три команды и выбрав «ICQ-друга», который должен был серфить всемирную паутину, и искать ответы на вопросы экзаменов, разбежались в разные стороны, где их уже ждали самые настоящие преподаватели, экзаменационные билеты и, конечно же, шпаргалки. В качестве высокотехнологичной шпаргалки выступила связка: мобильный телефон – ICQ – «ICQ-друг». Отправляя и получая сообщения из ICQ на мобильный телефон в виде обычного SMS, а также легко и быстро отвечая на них, каждая команда получала подсказки из Интернета от своего «ICQ-друга» и, соревнуясь со временем, спешила к финишу. «Теперь студентам не нужно применять беспроводную гарнитуру и говорить вслух – они могут просто набирать подсказки на телефоне», - отметил Олег Пилипенко, редактор журнала Telecom. «Я думаю, что данная услуга вполне соответствует молодежному имиджу бренда JEANS и, несомненно, она найдет своего потребителя». Услуга SMS ICQ не требует дополнительной активации для абонентов, необходимо лишь получить сообщение из ICQ на мобильный телефон и ответить, как на обычный SMS. Стоимость SMS-сообщения-ответа стоит 40 копеек (с НДС, без ПФ). Отправка сообщений из ICQ на мобильные телефоны в Украине – бесплатна. При наборе кириллицей максимальная длина сообщений - 70 символов, латинскими буквами - 160 символов. Вся история общения, как и обычно, сохраняется в ICQ. Внимание! Для того что бы Ваш друг получал на мобильный телефон сообщения из ICQ, нужно добавить информация о его номере в данные пользователя ICQ. Если он не является пользователем ICQ, необходимо добавить его имя в список контактов. Отправлять сообщения можно из Bigmir)net ICQ, а так же из других программ ICQ 5 и ICQ 5.1 with Xtraz (International version) на территории Украины. Абоненты, которые находятся в роуминге, могут получать сообщения из ICQ. Справка Мобильника: Цитата: JEANS работает на технической базе сети GSM, которая покрывает более 91% территории Украины, где проживает 95% ее населения. Абоненты JEANS могут пользоваться услугой международного роуминга в 161 стране мира на 5 континентах. На 30 сентября 2006 года количество абонентов JEANS составило около 7,8 млн. человек. JEANS вышел на украинский рынок мобильной связи в августе 2003 года и до настоящего времени работает на технической базе сети GSM компании UМС. UMC, 100% дочерняя компания ОАО «Мобильные ТелеСистемы» (NYSE: MBT), обслуживает более 16,3 миллионов абонентов. В марте 2006 года JEANS радикально изменил имиджевые составляющие: логотип, слоган, корпоративные цвета и другие атрибутики бренда. За основу символики JEANS взят знак солнца, которое почитается во многих мировых культурах и символизирует будущее, позитивные эмоции и стремление к прогрессу. А новый слоган «Игра началась!» подчеркивает динамичность и непосредственность обновленного JEANS.

Болезни компьютерщика - зрительный и туннельный синдром

Компьютеры, компьютеры, компьютеры… Многие из нас, работая, играя или просто проводя время за разговорами в ICQ/IRC, постоянно находятся за монитором. Однако так ли это безопасно для здоровья? Стоит ли тратить лучшие годы своей жизни и зарабатывать себе на хлеб, просиживая часами перед экраном ПК? Ответы на эти вопросы я постарался изложить в данной статье. Зрительный синдром XX век принес с собой две новые «технологичные» болезни человечества — зрительный и туннельный синдром. Впервые о зрительном, впрочем, как и о туннельном, синдроме заговорили в начале 90-х. Операторы, которым по долгу службы приходилось проводить много времени за терминалами, стали жаловаться на различные проблемы с глазами. Количество таких жалоб с каждым днем становилось все больше, что в итоге послужило началом широкомасштабного исследования, в результате которого врачи объявили о новом глазном заболевании — КЗС, или Компьютерный зрительный синдром. Итак, за разъяснениями я решил обратиться к своему знакомому врачу-офтальмологу: «КЗС является реакций органа зрения на повышенную нагрузку. Проявления КЗС бывают двух типов: зрительное и глазное. К первым относится затуманивание зрения, медленная перефокусировка с ближних предметов на дальние и обратно, двоение предметов и быстрое утомление глаз при чтении. Ко вторым — жжение в глазах, чувство песка под веками, боли при движении глазных яблок и их покраснение. Подобные явления врачи называют астенопией, что дословно означает отсутствие силы зрения. При этом стоит учесть, что длительная глазная работа, будь то чтение или работа за ПК, очень часто приводит к близорукости. 90% детей, которые в детстве много читали без должного надзора родителей, сейчас страдают этим заболеванием. Я не имею в виду, что дети должны мало читать, скорее наоборот. Однако в самом раннем возрасте особенно важны условия освещенности и правильная посадка. Обычно это яркий дневной свет и расстояние книги не менее 30 см от глаз. Соблюдая эти правила, ребенок сбережет свои глаза. В чем же причина подобных глазных заболеваний? Чтобы ответить на этот вопрос, ученым понадобились годы для исследований, зато теперь они могут дать нам ответ. Итак, в первую очередь за рабочую смену изменяется объем аккомодации. В повседневной жизни мы должны постоянно перефокусировать взгляд с одного предмета на другой, даже просто для того, чтобы не упасть во время ходьбы. А на мониторе изображение, как ни крути, плоское, поэтому наши глаза вынуждены наводить фокус на одно и то же расстояние. Полезно периодически делать глазные упражнения либо просто иногда смотреть в окно на далекие предметы. Думаю, теперь вы сами ответите на вопрос, почему наши предки так хорошо видели. Вторым важным фактором является более редкое моргание при работе за компьютером, а также более широко раскрытые глаза при рассматривании изображения. Все это приводит к увеличению скорости испарения слезы, и глаза начинают сохнуть в прямом смысле этого слова. Я вовсе не хочу вас пугать — подобное высыхание поначалу приносит лишь дискомфорт, однако при постоянном злоупотреблении могут развиться и другие функциональные нарушения. Избежать синдрома «сухого глаза» достаточно легко. Во-первых, следует правильно установить монитор, чтобы не смотреть на него «снизу», и правильно выбрать расстояние — не менее 30 см. Кроме того, при первых признаках сухости глаз нужно поморгать или поделать круговые (вращательные) движения с опущенными веками. И последний совет: не пренебрегайте посещением врача. Периодические консультации у офтальмолога могут избавить вас от многих проблем. P.S. Сейчас практически в любой поликлинике вы можете увидеть специальный стенд, посвященный компьютерным глазным заболеваниям. В следующий раз, когда пойдете к врачу, обязательно обратите внимание». Если врачи рекомендуют делать специальные глазные упражнения при работе за ПК, то мы — компьютерщики — рекомендуем прежде всего правильно выбирать монитор. Дисплей — самая «вредная» часть компьютера, поэтому их качеству и безопасности давно уделили должное внимание. Существует так называемый стандарт ТСО, которой описывает требования к рентгеновскому излучению, частоте вертикальной развертки, регулировке положения монитора и некоторым другим характеристикам. Последняя редакция стандарта — ТСО’03 — является самой жесткой из всех. Поэтому первым делом при покупке монитора нужно обращать внимание на его соответствие ТСО’03 (в крайнем случае TCO’99 — насколько я знаю, отличаются они незначительно). Об этом свидетельствует специальный лейбл в правом верхнем углу экрана. Согласно ТСО’03, ЭЛТ-монитор должен поддерживать частоту 85 Гц при разрешении 1024х768. Это _минимальная_ частота, которую обязан выдавать дисплей. К счастью, мониторов, не поддерживающих этот режим работы, уже не выпускают, да и вообще ЭЛТ постепенно отходит в историю. Но если вы все же решились покупать ЭЛТ-монитор и собираетесь проводить за ним много времени, то лучше отдать предпочтение 100 Гц модели: в этом вопросе чем больше, тем лучше. Что касается LCD-дисплеев, то в них изображение перерисовывается не полностью, а лишь в том месте, где это необходимо, поэтому вредное для глаз мерцание отсутствует. Лампа подсветки все же мерцает, но с частотой от 200 до 500 Гц, что также абсолютно безвредно и незаметно для глаз. Из-за отсутствия мерцания многие предпочитают приобретать LCD-монитор как более безопасный (кстати, излучения от них тоже нет). Не буду поднимать извечный вопрос, какой монитор лучше, но стоит заметить, что главное при работе за компьютером — отсутствие усталости глаз (по сути, усталость глаз и есть результат повышенной нагрузки на глазные мышцы). И ЭЛТ-монитор со 100 герцами, и LCD могут напрягать их, поэтому в любом случае выбирать дисплей следует очень серьезно и внимательно. Благо сейчас публикуется множество обзоров (в том числе и в КГ) популярных моделей мониторов, поэтому процесс выбора значительно облегчается. Тем не менее, если вы где-то прочли, что данный монитор не вызывает усталости глаз, обязательно проверьте это сами. Глаза человека — это тонкий, точный, индивидуально настроенный прибор, и обобщения здесь неуместны. Туннельный синдром Переходим от рассмотрения зрительного синдрома к более распространенному туннельному. Туннельный синдром — это заболевание кисти правой (или левой для левшей) руки, вызванное однообразной работой. Оно может развиваться не только у компьютерщиков, работающих мышкой, но и у водителей и рабочих на предприятиях, однако более всего от него страдают все же первые. По существу, туннельный синдром представляет собой травму кисти, которая является следствием постоянной статической нагрузки на одну и ту же группу мышц, большого количества однообразных движений при работе с мышью и чрезмерного изгиба в запястье. Кстати, человеческий организм всегда болезненно реагирует на постоянные длительные нагрузки. Например, известно, что у тех, кто вручную занимается ковровой росписью или же расшивает узорами ткани, развиваются те же симптомы, что и у людей, работающих с «грызуном». Врачи выделяют несколько основных симптомов туннельного синдрома: . Появление неприятных ощущений в области запястья, ладони и пальцев рук. . Ослабление пальцев и ладоней, онемение и тяжесть в руке. . Попытка поднять тяжелый предмет приводит к возникновению жгучей боли в запястном суставе. Давайте разберемся в причине возникновения туннельного синдрома. Чувствительность и движение кисти обеспечивает специальный нерв, называемый срединным. Он располагается в узком запястном канале, или туннеле, который и сдавливается при работе. Отсюда произошло название заболевания — туннельный синдром. Замечу, что нерв может также сдавливаться и при неправильном положении кисти при работе. Наилучшим является вариант, когда угол между плечом и плоскостью стола равен 90 градусов, а кисть располагается прямо. Определить у себя наличие туннельного синдрома довольно просто. Достаточно сложить руки так, как это делают монахи, и подержать 1-2 минуты. Если никаких болевых ощущений не появится — синдром отсутствует. В противном случае нужно обратиться к врачу-неврологу. Существует также комплекс упражнений, помогающих свести риск заболевания к минимуму. Достаточно периодически встряхивать руки, сжимать пальцы в кулаки и вращать их вокруг своей оси. Ну, а от компьютерщиков советы следующие: правильный выбор устройств ввода и использование специального коврика для мыши. К сожалению, клавиатура и мышь часто покупаются на остатки средств, из-за чего они являются абсолютно неэргономичными. Например, клавиатура должна иметь хорошие возможности для регулировки положения относительно стола. Кроме того, у нее обязательно должна присутствовать подставка для рук, которая в несколько раз снижает усталость при продолжительном наборе текста. Брать первую попавшуюся мышь также не рекомендуется. Если вам понравилась та или иная модель, настоятельно рекомендую попробовать с ней поработать: хороший и удобный грызун должен сразу ложиться в ладонь. В качестве коврика лучше использовать коврик с защитой от туннельного синдрома (об этом всегда написано на упаковке.) Он отличается от обычного специальным выступом, на который ложиться ладонь при работе. Кстати, такие коврики обычно очень стильные и хорошо подсвечиваются суперъяркими светодиодами:). Заключение В заключение скажу, что не стоит проводить все свободное время за компьютером. Летом можно найти множество других полезных занятий — например, игра в футбол или теннис. И забудьте на время про апи, масм и сайс:) — пришло время укреплять здоровье.

Bigmir)net запускает новую версию ICQ

Один из ведущих украинских интернет-порталов Bigmir)net сообщил о выходе новой версии всемирно-известного мессенджера ICQ. Bigmir)net обновил смайлы, мультяшки, создал новый голосовой чат. Теперь можно выбрать свой статус еще до входа в ICQ. Изменения затронули и процесс регистрации новых пользователей. "Обновленные смайлы, прикольные мультяшки, новый голосовой чат - целая толпа новых возможностей и полезностей встречает пользователя новой версии, - сообщили КорреспонденТ.net на Бигмире. - Теперь можно выбрать свой статус еще до входа в ICQ, что наверняка оценят бесконечно занятые пользователи, для которых ICQ, прежде всего, инструмент бизнес - общения. Радуют глаз аватар и ник, присутствующие вверху контакт - листа". Изменения затронули и процесс регистрации новых пользователей. Всего за три шага любой человек может стать полноценным гражданином самого крупного интернет-сообщества в мире. Существующие пользователи после загрузки, могут сразу начинать общение в ICQ, что касается регистрации на bigmir)net, то каждый пользователь решает сам, регистрироваться ему или нет. "Наряду с новшествами, сохранены привычные всем сервисы, доступные пользователям bigmir)net /ICQ. Постоянно обновляемая информация на странице-приветствии от ICQ, свежие новости, актуальные предложения от интернет-магазинов, прогноз погоды, ТВ-программа, новости сайта Афиша, поиск по миру и Украине, осуществляемый bigmir)net. Остались многочисленные экстраз, присутствующие в контактном листе: уведомления о приходе свежих писем в окне контакт листа, погода, гороскоп, поиск и другое", - заявляют создатели новой версии ICQ. Как известно, за прошлый месяц размер украинской интернет-аудитории, определяемый по количеству уникальных пользователей, сделавших более 1 просмотра страницы за месяц, и пользователей, которые просматривали страницы в данном и в прошлом месяце, увеличился на 1,3% до 3,113 млн человек. Согласно отчету компании Sputnikmedia.net, средняя недельная аудитория украинского интернета в сентябре составила 1,471 млн человек, увеличившись на 9,51% по сравнению с августом. Среднесуточная аудитория составила 536,112 тыс. человек, увеличившись на 5,71%. Среднее время, проводимое на сайтах украинскими пользователями, сократилось на 0,54% до 3,27 минут. Общее время, проведенное пользователями в интернете, сократилось на 3,68% до 1,28 млрд минут. Географически лидером по числу пользователей является Киев -53,1% от общего количества пользователей (в августе - 52,67%). Пользователи из других крупных городов и регионов (Днепропетровск, Донецк, Запорожье, Львов, Одесса, Харьков, Крым) составили 34,29%, из остальных регионов - 12,61%. Меньше всего посетителей интернета в августе было из Житомирской области - 0,33%. Среди поисковиков, с которых осуществлялись переходы на украинские сайты, лидером в сентябре остался google.com. Переходы с этой поисковой системы составили 38,99%, с yandex.ru - 31,48%. В рейтинге поисковых запросов в сентябре лидировали слова "работа", "реферати" и "работа в Киеве" (первые 3 места), следующим по популярности был запрос "карта Киева" (4-ое место), запросы "погода" и "чат" заняли, соответственно, 5-ое и 6-ое места.

В Сети свирепствуют новые версии трояна Haxdoor

Антивирусная лаборатория PandaLabs сообщает, что в последние дни появились сразу несколько версий троянов семейства Haxdoor. Эти вредоносные коды используют функции руткитов и пытаются украсть конфиденциальные данные пользователя, чтобы в дальнейшем использовать их для совершения онлайновых мошенничеств. Все обнаруженные варианты крадут пароли к популярным Интернет-сервисам, таким как eBay, ICQ, PayPal или WebMoney, и для многих почтовых клиентов, включая Outlook Express и The Bat! Злоумышленник может использовать эту информацию для онлайнового мошенничества. Эти трояны также вносят определенные модификации в систему, приводящие к тому, что установленный на компьютере брандмауэр не блокирует их вредоносные процессы. Делая это, они обеспечивают себе отсутствие преград в отправке украденных данных злоумышленникам. По словам Луиса Корронса, директора PandaLabs: "Авторы или автор этих вредоносных кодов массированно рассылают этих троянов в виде вложений в спамовые сообщения. По этой причине рекомендуется удалять любые подозрительные почтовые сообщения".

В Китае рекламу размещают уже в никах пользователей текстовых мессенджеров

Если у вы любите "поболтать" по IСQ или пользуетесь каким-нибудь другим сервисом для передачи моментальных сообщений (например - MSN), то, возможно, вскоре у вас появится дополнительный источник дохода. В Китае некоторые заядлые пользователи текстовых мессенджеров уже получили возможность заработать. С сентября компания 5Sai.com платит пользователям MSN за то, что в конце их ников (имен пользователей) помещается текст короткого рекламного объявления. Типичное рекламное объявление в нике пользователя MSN может выглядеть следующим образом 'Заказ ж/д билетов, аренда дома – на KooXoo.com'. По словам 5Sai, реклама в текстовых мессенджерах должна быть гораздо эффективнее прочей рекламы в сети. Ведь в таком случае реклама ассоциируется у получателя с его друзьями, коллегами, т.е. людьми, которым он доверяет. Кроме того, такая реклама появляется перед глазами много раз во время диалога. В настоящее время рекламный сервис 5Saiподдерживает только службы моментальных сообщений Microsoft MSN и Windows. 5Sai.com утверждает, что общая сумма призового фонда для «рекламных агентов» уже превышает .3 млн. и этот фонд постоянно растет. Вознаграждение варьируется в зависимости от рекламодателя, продукта, услуги. Рекламируя товар или услугу, пользователь зарабатывает очки, которые потом можно обменять на наличные или получить в качестве вознаграждения рекламируемый товар или услугу. Выплаты наличными проходят через китайский сервис платежей 99Bill.com, аналог PayPal. Но чтобы стать "носителем" рекламного объявления пользователь должен отвечать нескольким требованиям: в его контакт-листе должно быть не менее 50 имен, он должен добавить к своему мессенджеру счетчик MSN, чтобы компания могла его отслеживать, проводить минимум три часа в день сети между 9 и 18 часами в рабочие дни. Компания предупреждает, что те, кто попробует нечестным путем заработать очки, заведя несколько аккаунтов, будут выявлены и заблокированы. Сейчас, правда, рекламных агентов немного и вознаграждение за участие невелико. Например, по условиям одной из сделок, предлагаемой рекламодателями на сайте 5Sai, участники, которые включат в свои имена название сайта местной социальной сети на 40 дней, выиграют всего лишь 'импортную майку с эмблемой Чемпионата мира по футболу-2006 за '.

«Тетя Ася» и до Китая доведет

Раньше знакомились незатейливо: в дружеских компаниях, в кинотеатрах, просто в театрах, на улицах, в гостях. Молодые люди непринужденно подсаживались на лавочки к молодым девушкам, пока те читали свои книги, и заводили непринужденные беседы. Но сегодня техника дошла до того, что практически у каждого в доме есть такая штука, как компьютер и интернет. Чтобы познакомиться, достаточно сесть, включить комп и запустить ICQ. Программа ICQ, или I Seek You (в переводе с английского «Я ищу тебя»), или просто «Аська», стала нынче главной свахой. Чтобы найти человека с такими же интересами, как и у вас, достаточно написать в поиске ключевое слово, и перед вашими глазами возникает список имен и фамилий. Я сама прошла школу «Аси» и могу поделиться опытом. У «Аси» есть и плюсы, и минусы. Минусы обнаружились сразу же, как только я установила эту программу. Это был год перед поступлением в вуз, и следовало бы больше времени уделять занятиям, но дома обосновалась «Ася»… и каждый день, прибегая поздно вечером с институтских курсов, я включала ее. Она притягивает, как магнит, в ней можно просидеть несколько часов и не заметить, как пролетело время. Вечером, часов в десять, появляется мама с воплями: «Выключай компьютер, сколько можно сидеть, пора спать!» А так хочется остаться, когда на другом конце Москвы, России или даже мира за компом сидит тот единственный и неповторимый (правда, через какое-то время эти «неповторимые» меняются). Хотя я знаю истории, которые заканчивались, как в голливудском фильме, когда молодые люди встречали свою «половину» или просто отличных друзей. Да, век уже не тот. Все изменилось. Стерлись границы государств, и стремительно меняются принципы общения. Знаю много случаев, когда молодые люди начинали встречаться, не зная друг друга вживую, а только общаясь по интернету. Но, что самое интересное, оба сознавали, что друг друга любят и ничто не может помешать их счастью, кроме отключения интернета. У меня знакомства были самые разные, через мой список прошли сотни людей, но осталось в нем не так много. Самые «выдающиеся» из всех были Даос и Гот. Два персонажа, совсем непохожих друг на друга. Две противоположные крайности, которые завладели разумом. Людям свойственно поддаваться влиянию, меняться, прогрессировать в своем развитии, ухудшаться характером или приобретать новые, полезные или бесполезные знания. Вот моя история, которая наверняка многим покажется знакомой. Сначала я познакомилась с Даосом – Лао. Познакомилась не сама, а через свою подругу – кстати говоря, она тоже любительница «Аси» и нашла с ее помощью много друзей и своего парня. Еще до того, как с ним общаться по «Асе», даосизм и его идеи начали проникать ко мне именно благодаря ей. Странно, как человек, сам того не подозревая, может менять мысли людей и их судьбы, заставлять задумываться над чем-то. Будучи совсем не религиозным человеком, я стала все больше и больше увлекаться даосизмом, буддизмом, индуизмом, и даже возникло желание узнать больше о христианстве и исламе. Так хотелось гармонии, ухода от добра и зла, от привязанностей, суеты жизни, что в один прекрасный день я поняла, что превратилась в пофигистку. В конце концов, думала я, у каждого свой путь к счастью. Правда, вскоре выяснилось, что проповедуемый моим приятелем путь к счастью мне не подходит. И я продолжила поиски. Неокрепшим умам и людям, подвластным влиянию других, «Ася» категорически должна быть запрещена, потому что здесь не только встречаются добрые Даосы, не желающие никому вреда, а делающие только добро, здесь есть и люди злые и самовлюбленные, наглые, жестокие и депрессивные. Но если вы хотите узнать поближе молодежную субкультуру, то вам именно сюда! Здесь есть все – от хиппи до готов. Все субкультуры тебе как на ладони: панки, металлисты, готы, хиппи, эмо, рэпперы, байкеры, сатанисты, буддисты, анархисты, растаманы. У каждой, замечу, свои тараканы в голове, и надо следить, чтобы они не перебрались в вашу головку. Как ни странно, но нас никогда не тянет на обычных людей. Они нам больно скучны, неинтересны и однотипны. Молодая кровь жаждет приключений, которые «Ася» как раз и гарантирует. После Даоса судьба и «Аська» свели меня с депрессивным и психически неустойчивым готом, которому я помогала в качестве психолога. Пыталась излить свой даосизм и любовь к жизни на почву пустынную и сухую. Не знаю, насколько успешно… Во всяком случае, благодаря «Аське» сегодня я уже твердо знаю, что каждый шаг в жизни, словно клик на кнопку «поиск», меняет наше существование. …Между прочим, книги по даосизму и философии все чаще стали появляться у меня на полках. И теперь вот я собираюсь стать профессиональным синологом. «Аська» до Китая доведет…

Четыре из пяти офисных сотрудников просматривают на работе развлекательные сайты

Более 80% сотрудников офисов в рабочее время просматривают развлекательные сайты. Такие данные приводятся в аналитическом исследовании компании Global Market Insite, Inc. (GMI). Согласно исследованию, 65% респондентов проводят весь рабочий день за компьютером, и поэтому "все личное, как правило, связано с использованием сети Интернет". Традиционной популярностью пользуются сайты знакомств, анекдоты и эротика. При этом лишь около 20% работодателей пытаются ограничить подчиненных в посещении сайтов, которые не связаны с профессиональной деятельностью, в остальных случаях ограничения связаны лишь с необходимостью выполнять работу. По данным исследования, 30% сотрудников офисов ежедневно, а 25% почти каждый день, обмениваются интернет-ссылками с друзьями и знакомыми на не относящиеся к работе темы. Редко это делают или не делают вообще лишь 16% респондентов. При этом примерно треть сотрудников посылает знакомым от 1 до 5 ссылок ежедневно, получая тот же объем "входящего трафика". Как отмечается в исследовании, огромной популярностью пользуется общение в сети. Так, 82% офисных сотрудников просматривают на работе бесплатный почтовый ящик, в то время как корпоративной почтой пользуются 74%. Программы обмена мгновенными сообщениями (ICQ, Miranda и другие) отрывают от работы 71% опрошенных, форумы и чаты в рабочее время посещают 45% офисных служащих. Результаты исследования также показали, что примерно половина опрошенных сотрудников активно заказывают в Интернете товары с доставкой в офис. Более 55% участников опроса заказывают через Интернет канцелярские товары, 49% — готовую еду, 45% — покупают авиабилеты, компьютеры и книги. Популярны также покупки подарков (41%), билетов на мероприятия (40%), сотовых телефонов (37%), аудио- и видеодисков (33%). Реже всего через Интернет сотрудники офисов покупают предметы искусства (0,41%), автомобили (0,83%), а также животных и растения (2,07%). В опросе приняли участие 500 сотрудников офисов в возрасте от 18 до 55 лет, половину из которых составили мужчины, а половину — женщины. Более 50% респондентов имеют высшее образование, 29% занимают руководящие должности. Все опрошенные работают по схеме полной занятости и проводят в офисе больше половины рабочего дня. Показатели распределения интернет-трафика в офисах — частный случай ударных темпов развития интернет-технологий. Стремительно растет количество пользователей высокоскоростного домашнего и мобильного Интернета. Сегодня доступ к глобальной сети в нашей стране имеют 22 млн человек, то есть к Интернету подключен практически каждый шестой россиянин. При этом в крупных мегаполисах имеет доступ в Интернет практически каждый второй житель. По прогнозам, число подключений к Интернету будет продолжать расти. Так, число частных абонентов широкополосного доступа ежегодно уже на протяжении определенного времени удваивается, поэтому вполне возможно удвоение и в 2006 году. Эксперты сетуют, что россияне пока еще не активно пользуются контентом, который представлен в сети. Так, по данным ВЦИОМ, россияне с доходом на одного человека более 5000 рублей в месяц чаше всего используют электронную почту (54%), новостные сайты (52%), общаются в сети (27%) и ищут через Интернет друзей (15%). Люди с небольшим достатком (доход менее 1500 рублей на человека в месяц) чаще других используют Интернет для скачивания музыки и фильмов (25%). Активно развивается и интернет-телевидение (IPTV). По данным аналитического исследования компании J’son&Partners, рынок IPTV в России, по прогнозам, к концу 2006г. по сравнению с данными 2005г. вырастет в 13 раз — до 80 тыс. абонентов. В 2005г. число абонентов составляло около 6 тыс. По данным аналитиков, в октябре 2006г. количество пользователей IPTV составило 40 тыс. Рост абонентской базы по итогам 2006г. должен принести операторам 2,7 млн долл. дохода. Аналитики компании считают, что к 2010г. количество российских абонентов IPTV достигнет от 630 тыс. до 1,1 млн человек.

ICQ убивает ссылки в сообщениях

На прошлой неделе пользователи "родных" клиентов ICQ столкнулись с тем, что сообщения с гипер-ссылками не доходят до адресатов. При этом никаких уведомлений об ошибке не выдавалось, что очень затруднило обнаружение бага. Обычные текстовые сообщения доставлялись нормально, но отправители не знали, что ссылки не доходят. А адресаты не знали, что среди оригинальных сообщений сессии были ссылки. Только дополнительные дискусии, кончающиеся вопросом "так ты посылал мне ссылку?", позволяли выяснить проблему. Первыми ошибку обнаружили пользователи, которые и начали жаловаться. При этом у тех, кто работал с альтернативными клиентами, такими как qip, Miranda и Adium, аналогичных проблем не возникало. Оказалось, что клиент ICQ Lite 5.1 не принимает сообщения от альтернативных клиентов со ссылками, начинающимися на http:// и ftp:// - однако может отправлять их, а также получает ссылки от клиентов, разработанных самой ICQ. Как выяснилось, такое поведение является не багом, но фичей - неполучение сообщений вызвано чрезмерной активностью антиспамерского фильтра. Для нормализации работы пользователям предлагается найти файл \Program Files\ICQLite\LiteDataFiles\antispam.xml, стереть его содержимое и сделать его скрытым (hidden) и доступным только для чтения (read only). Подобные проблемы периодически испытывают пользователи альтернативных клиентов во всех сетях обмена мгновенными сообщениями. Компании мотивируют это тем, что они в первую очередь заботятся о развитии своих сервисов, при этом их собственные клиенты всегда сохраняют способность к общению, в то время как разработчики альтернативных программ просто напросто не успевают отслеживать изменения в протоколах обмена сообщениями. Сами же пользователи, которые получают новые функции раз в несколько лет, а с проблемами сталкиваются по несколько раз за год, подозревают компании в попытках отучить пользователей от альтернативных возможностей использования их сетей - так как программы сторонних разработчиков, как правило, не показывают рекламу.

Интересная статейка: "Нападение на ICQ - уязвимости мессенджеров"

Первая программа для мгновенного обмена сообщениями была разработана восемь лет назад, но за все то время, что ей пользуются миллионы интернетчиков, ICQ (а это была именно она) так и не обзавелась надежной защитой против нападения извне. С чем у вас ассоциируется услышанный рано утром гудок? Например, люди старшего поколения вспоминают заводскую сирену, возвещающую о начале рабочего дня. А что вспомнить нашим современникам? Почти в каждой конторе пять раз в неделю по утрам в нижнем правом углу монитора расцветает маленький зеленый цветочек, сопровождающийся протяжным гудком из динамиков компьютера. Вот мимо прошел мой начальник, со своей женой он познакомился три года назад именно по ICQ… Как же много она теперь значит в нашей жизни. Но столько же может доставить и хлопот. ICQ (I seek you), она же по-простому — «аська». В переводе на русский язык название этой программы означает «Я ищу тебя». Программа была написана в 1996 году группой талантливых программистов из Израиля, позже основавших компанию Mirabilis. По прошествии чуть менее полутора лет в ICQ уже были зарегистрированы порядка миллиона человек, с тех пор тенденция не только не снижается, но и растет. Что же так привлекает в этой простой программе миллионы пользователей Интернета во всем мире? Возможность мгновенного обмена сообщениями? Возможность знать, находится ли твой друг, знакомый или сотрудник вИнтернете в данный момент? Возможность передачи файлов? Потоков данных (к примеру, видео или аудио)? На все эти вопросы можно ответить утвердительно. На волне успеха ICQ многие другие компании пошли не только на создание собственных клиентов для протокола ICQ (&RQ, Miranda, Odigo), но и собственных сетей (MSN, Yahoo, Odigo). Но именно те плюсы ICQ, которые привлекают пользователей, оказываются большим минусом для коммерческих компаний и персонала тех предприятий, для которых вопросы обеспечения информационной безопасности стоят очень остро. Недавно компания Ferris Research (www.ferris.com) провела исследование, посвященное применению IM-клиентов (Instant Message Clients — клиенты мгновенной передачи сообщений). В отчете указано, что 70% сотрудников коммерческих компаний, имеющих доступ в Интернет, пользуются ICQ или какимилибо другими клиентами. Итак, какие же три очевидных факта становятся опасными для компаний? * ICQ — способ и средство утечки конфиденциальной (и не только) информации из компании; * ICQ отнимает значительную часть рабочего времени сотрудников на общение, зачастую не связанное с делами компании; * безопасность как протоколов, так и клиентов сетей IM находится на еще крайне низком уровне, использование ICQ увеличивает окно безопасности и повышает риск угроз извне. А теперь подробнее о вышеперечисленном. Утечка конфиденциальной информации из компании — очень острая проблема на сегодняшний день. Мало кто из руководителей среднего и высшего звена не слышал о промышленном шпионаже, бизнес-разведке и прочем. А какие пути утечки остаются? Если физический вынос носителей из офиса невозможен, то что остается у пользователя? Электронная почта? Вряд ли. На это есть вкупе с антиспамовыми и антивирусными системами системы фильтрации и анализа содержания. Внешняя почта или файловый сервер? Так, на прокси-сервере компании также стоят системы анализа содержимого. Одно время администраторам безопасности удалось блокировать соединения, используемые IM-клиентами, но с тех пор как появились технологии работы по протоколу HTTP, почти нигде не блокируемому, задача возросла во сто крат. Существуют программы для анализа данных просто TCP/IP-пакетов, которые, конечно, могут обнаружить и пресечь утечку, но ничто не мешает злоумыленнику внутри компании использовать системы шифрования сообщений для ICQ. Многие администраторы пытаются закрыть порты, используемые ICQ, но пользователи начинают использовать ICQ-прокси и Socks-серверы, установленные на нестандартных портах. В итоге пользователи бесконтрольно и беспрепятственно могут отсылать любую информацию из корпоративной сети компании наружу, во внешнюю сеть. Одним альтернативным способом защиты является грамотное применение групповых политик в компании и наложение запрета на установку IM-программ средствами операционной системы. Все вы наверняка также слышали о стремлении многих пользователей к обладанию короткими, легко запоминающимися именами. Короткий номер прежде всего выдает в его владельце либо человека, использующего Интернет еще с тех времен, когда можно было обзавестись шестиили семизначным номером совершенно легально, либо человека «со связями». Компании, у которых поддержка пользователей или консультации клиентов осуществляются по ICQ, заинтересованы в том, чтобы номер ICQ совпадал с номером телефона или факса. Встречаются люди, которым хочется иметь номер, сходный с их датой рождения. Так его легче запомнить и обменяться с человеком, продиктовав номер вслух. Вот вам выдержки из реально существующего прейскуранта: * пятизначные номера ICQ — 00; * флуд (посылка огромного числа сообщений на один номер IM-клиента, что приводит к его отключению от сети) — ; * некоторые шестизначные номера: 100013 — 0, 333338 — 0. И еще строки из того же объявления. «Угон номеров на заказ. В данный момент, как это ни прискорбно, в природе не существует стопроцентного способа завладеть нужным номером. Но шанс всегда есть. Цена договорная. Чем болье информации предоставите о владельце, тем лучше». «ICQ 2003 DOS Private exploit. Вешает разные официальные клиенты (от ICQ Lite до ICQ Pro разных версий). Некоторые версии ICQ облада-ют иммунитетом, потому что не было времени проверить все. Цена — ». Дополнительно: * «Серверы с удаленным управлением под Windows NT/XP/2003 (10/100/1000 Мбит/c) — доступ по citrix/msts/pcanywhere. Администраторы на этих серверах — дятлы. Второй раз, естественно, один сервер никому не продам. Сейчас в наличии около сотни серверов. Флудить с их каналов — одно удовольствие. за сервер». * «Номера, с которых можно рассылать спам. Самому регистрировать — слишком муторно. 40 WMZ за тысячу штук». Обратимся к вопросу безопасности клиентов ICQ. Какие типы угроз рассматриваются в подходах к информационной безопасности? Конфиденциальность, целостность и доступность. Угрозы конфединциальности * При регистрации пользователь сам вводит информацию о себе: личные данные, порой включающие домашний адрес, домашний, рабочий и мобильный телефоны, и злоумышленник, собирая о нем информацию, без проблем получит ее. * В стандартных IM-клиентах нет никакого шифрования пакетов, посему злоумышленник, отслеживая или перехватывая сетевые пакеты в локальной сети пользователя IM, может читать все, что пишет или получает пользователь. * Злоумышленник может получить доступ через уязвимости в программном обеспечении системы, где установлен ICQ-клиент, и прочесть всю историю общения пользователя, хранящуюся на этой системе. * Тот же протокол ICQ позволяет отправлять сообщения другим пользователям с любого номера, то есть злоумышленник спокойно может подставить целевого пользователя, рассылая от его имени сообщения различного содержания. Угрозы целостности * Получив доступ к вашей системе через уязвимости в программном обеспечении или другими иными средствами, злоумыленник может попросту украсть ваш номер ICQ. Соответственно, удалив все данные на вашем компьютере. * Если вы используете несложные, легко угадываемые пароли не только на сам номер ICQ, но и также на адрес электронной почты, куда высылается пароль в случае, если вы его забыли, то хакер попросту может подобрать пароль и опять же присвоить себе ваш номер, а, следовательно, и список всех ваших контактов. * Если вы слишком долго не пользовались, к примеру, почтовым ящиком, предоставленным сервисом бесплатной почты, он будет удален и вскоре станет заново доступен для регистрации. Тем самым любой желающий может зарегистрировать его после того, как вы его лишитесь, и потом запросить на него пароль от вашего номера ICQ. Что опять же означает, что он украл у вас номер. * Кроме того, известны случаи создания фальшивых серверов ICQ третьими лицами. Злоумышленники привлекали наивных интернетчиков быстрым доступом без каких либо задержек, однако, зарегистрировавшись на этом сервере, незадачливые пользователи попросту отдавали сами свой пароль в чужие руки. Угрозы доступности В различных реализациях IM-клиентов находили, находят и будут находить всевозможные уязвимости, влияющие на заданный режим работы программ. Приведем пример, чтобы ситуация была ясна. Уязвимости ICQ 2003a. * Спуфинг — проблема использования ложных сетевых адресов в «Features on Demand » (возможности по требованию). Адрес ссылки, который используется для загрузки модулей в «Features on Demand», жестко прописан в подкаталоге DataFiles директории, где установлена ICQ. Нападение возможно из-за недостатка опознавательных методов, используемых при загрузке новых пакетов, помогающих удостовериться, что это именно то, что запрашивал пользователь, а не то, что хочет установить ему злоумышленник. Атакующий может имитировать Package Repository Service, используемый для обновления, подделывая исходный адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения на системе ICQ-клиента. * DoS-атака рекламными баннерами. URL, используемый для загрузки баннеров, имеет следующий формат: «http://web.icq.com/client/ate/ad-handler/ ad_468/0,,,00.htm», где — положительное целое шестнадцатибитное случайное число. Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в теге table. Определяя значение атрибута «width» равным «-1», библиотека будет использовать 100% мощности CPU, что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных методов, используемых в запросах. Атакующий может имитировать «ADS server», подделывая URL-адрес и устанавливая другой источник для загрузки злонамеренных баннеров. * Уязвимость в проверке правильности ввода в ICQ-библиотеке GIF parsing/rendering. При анализе заголовка файла GIF89a библиотека ICQ GIF parsing/rendering ожидает одно из значений GCT (Global Color Table) или LCT (Local Color Table) после «Image Descriptor». Когда ни одна из этих таблиц цветов не существует, библиотека будет работать со сбоями. * Из-за большого количества уязвимостей в IM-клиентах вы рискуете подвергнуться вирусному заражению. 1 апреля 2003 года специалисты CERT предупредили об обнаружении нового интернет-червя. По механизму распространения вирус похож на известные почтовые черви вроде Klez, но есть и опасное новшество: вместо рассылки себя по всем адресам, перечисленным в адресной книге Outlook, новый червь рассылает себя по всем номерам ICQ из списка контактов. В первой половине 2004 года Лаборатория Касперского объявила об обнаружении нового сетевого червя Bizex, который вызвал глобальную эпидемию среди пользователей ICQ. На компьютер жертвы доставляется ICQ-сообщение, где, в частности, предлагается посетить хакерский веб-сайт. Для маскировки пользователю показываются мультфильмы из популярного сериала «Joecartoon». Тем временем в систему незаметно проникает Java-вирус, который, используя брешь в ICQ, незаметно рассылает от имени владельца компьютера ссылку на вышеуказанный веб-сайт по всем получателям из списка контактов. Этот вирус был не первой ласточкой. На протяжении последних лет были зарегистрированы следующие вредоносные программы: * W32.Choke (6 июня 2001 года); * W95.SoFunny.Worm@m (3 июля 2001 года); * W32.Goner.A@mm (4 декабря 2001 года); * W32.Led@mm (22 января 2002 года); * W32.Seesix.Worm(15 мая 2002 года). IM-клиенты по-прежнему не могут обработать огромное число одновременно пришедших сообщений, что или вызывает сбой в программе, или приводит к истощению программных ресурсов системы. Вывод Использование IM-служб в коммерческих компаниях в том виде, в котором они используются повсеместно, крайне небезопасно. Фирмам, нуждающимся во внутренних системах мгновенных сообщений, та же израильская компания Mirabilis предлагает внутренние корпоративные решения. Пока не существует идеального решения для защиты сервисов мгновенных сообщений. Первые системы с применением шифрования каналов архивов сообщений и с другими мерами безопасности только появляются: это разработки фирм Akonix Systems, Cordant, FaceTime Communications, WiredRed Software и других, однако ни одна из них не является абсолютно надежной. По мнению специалистов компании Ferris Research, которая специализируется на изучении способов защиты сервисов мгновенных сообщений, необходимо провести аудит использования интернет-пейджеров на рабочих местах. Если сотрудник работает с важной информацией, доступ к подобным программам нужно ограничить. В качестве замены можно предложить отправлять сообщения через веб-интерфейс или запускать ограниченную, менее уязвимую Javaверсию ICQ. А домашним пользователям ICQ всегда надо помнить о своей безопасности и о безопасности данных на своем компьютере. Автор : Павел Первин Источник: CHIP

Интересно: Как крадут секреты компаний?

Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи). Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности. Заказ 1: ICQ Заказчик Куваев (здесь и далее фамилии и информация, позволяющая идентифицировать фамилии, изменены) - сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно бо,льшая часть переговоров Куваева с партнерами происходит по ICQ. Руководство фирмы прочитало в газете "Известия", что программа ICQ - ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок - средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в 00? Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, - так или иначе, был указан адрес [email protected]. Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало). Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert; после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено. Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков. Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев… Демонстрация уязвимости была осуществлена за двое суток, расходы по осуществленному пути составили 0. В Москве есть десятки организаций, способных осуществить такую атаку. Заказ 2: Кража информации из замкнутого помещения Специфика работы заказчика была такова, что клиенты в офис не приходили, а деятельность в целом носила сугубо конфиденциальный характер. Перед аудитором был поставлен вопрос: может ли враг, располагающий суммой в 00, украсть какие-либо данные. Персонал заказчика о мероприятиях уведомлен не был. Изучение ситуации показало, что физическая защищенность офиса исключает проникновение посторонних лиц; подкуп сотрудников тоже был маловероятен, благодаря специфике их подбора по национальному признаку и личной преданности заказчику. Удачной оказалась следующая атака: Наружное наблюдение позволило предположить, что системный администратор заказчика Чхеидзе увлекается мексиканскими народными песнями. Это было подтверждено осмотром открытых форумов Рунета, где Чхеидзе размещал сообщения по данной теме под своей фамилией. Сообщения Чхеидзе в форумах были проанализированы. Выяснилось, что он разочарован имеющимися в Рунете музыкальными серверами, уделяющими недостаточное, на его взгляд, внимание песням народов Мексики. Был создан русский сайт, полностью посвященный мексиканским песням (усилиями внешнего специалиста была переведена часть известного испаноязычного сайта, а также сделаны два изменения, соответствующие критике Чхеидзе в адрес существующих сайтов). На Чхеидзе была осуществлена социальная атака - плакат с рекламой сайта был трижды опущен ему в почтовый ящик, повешен на дверь подъезда, положен под дворник лобового стекла машины, ему был послан спам с рекламой сайта. Аналогичные меры были предприняты в отношении девушки, которая, как предполагалось, имела виды на Чхеидзе. Чхеидзе с рабочего компьютера зашел на созданный под него сайт. Основной удар планировался по линии продажи ему, как "первому правильно ответившему на все три вопроса", за слегка модифицированного "фирменного" диска, которого в продаже в России не было и о цене которого в США (0) Чхеидзе не раз сожалел в форумах. Но аудитору повезло - удалось обойтись более простыми средствами. На рабочем компьютере Чхеидзе был установлен Internet Explorer 5.01, хоть и с SP1, но без заплатки Q275609. Поэтому, пока Чхеидзе наслаждался музыкой и переписывал с сайта файлы, сайт переписал несколько файлов с сетевых дисков заказчика. Показательна реакция руководства на демонстрацию распечаток файлов - побледневший начальник, не дожидаясь объяснений, позвонил в службу безопасности и потребовал организовать полную сверку журналов входа/выхода сотрудников с видеозаписью. Демонстрация уязвимости была осуществлена за девять суток, прямые расходы по осуществленному пути составили 00. В Москве есть организации, способные осуществить такую атаку. Заказ 3: Враждебный клиент Заказчик Петренко - работающий индивидуально консультант по таможенным вопросам. Важную информацию к клиентам и от них он, не доверяя Интернету, переносил в наручных часах, в которые было встроено устройство с энергонезависимой flash-памятью и USB-интерфейсом (далее - флэшка). Данные на флэшке - сугубо конфиденциальны. Содержимое шифровалось идущим в комплекте с флэшкой программным обеспечением. Перед экспертом был поставлен вопрос: насколько такой способ гарантирует сокрытие данных в случае потери или физического изъятия флэшки при бюджете врага 00? Изучение ситуации показало, что Петренко неправильно оценивает слабое место в системе. К одному из своих клиентов Петренко сел в машину, благодаря чему выяснилось, что клиента зовут Вахитов Сергей Рустемович. Заказчику позвонил сотрудник эксперта Дятлов, которого Петренко не знал в лицо. Он представился живущим в Норильске другом Сережи Вахитова, который якобы дал Дятлову телефон Петренко и посоветовал обсудить с ним свои таможенные проблемы. Дятлов рассказал выдуманную проблему с таможней, подобранную внешним специалистом по просьбе эксперта так, чтобы на ее решении консультант мог немало заработать и получить постоянного клиента. Не проверяя контакта у Вахитова, Петренко выехал к Дятлову в гостиницу, вставил в ноутбук Дятлова свою флэшку и ввел свой пароль. После этого Дятлов, изображая плохое владение встроенной в ноутбук мышью, не торопясь переписал свой файл Петренко. В это время ноутбук Дятлова скопировал с флэшки вообще все файлы. На следующий день ничего не подозревающему Петренко были предъявлены и пароль, и все его файлы. Удивленный, он лишь огорченно вымолвил: "Черт возьми, я так и думал, что она не просто так на ночь старалась остаться. Но как ей удалось открыть сейф?!" Демонстрация уязвимости была осуществлена за шесть суток, прямые расходы по осуществленному пути составили 0. В Москве есть десятки организаций, способных осуществить такую атаку. Заказ 4: Куда уходит Интернет? Заказчик Левитов - руководитель фирмы, занимающейся финансовыми консультациями. Перед экспертом был поставлен общий вопрос о слабых местах в компьютерной безопасности фирмы. Сотрудники Левитова были уведомлены о предстоящей экспертизе. Исследование показало, что в здании используются устаревшие радиотелефоны, что дает возможность врагу, находясь в пределах досягаемости базы радиотелефона (например, в этом же здании, но на другом этаже), позвонить с трубки-двойника по номеру 02 и сообщить о заложенной на вокзале бомбе. При этом милиция определит, что звонок произошел с номера организации Левитова, что прервет нормальную работу на некоторое время. Также исследование показало, что один из компьютеров без ведома Левитова использовался в качестве сервера для хранения и распространения фотографий и видеозаписей порнографического содержания. Кто именно организовал порносервер, выяснить не удалось, но счета за Интернет оплачивал Левитов. Заказ 5: Что русскому хорошо, то немцу смерть Российская компания, обслуживавшая компьютерный парк крупного корпоративного клиента, использовала программный комплекс автоматизации предприятий, поставляемый одной из ведущих немецких софтверных фирм. Руководство компании обдумывало поступившее от немецкой стороны предложение стать их эксклюзивными представителями на территории России и стран СНГ по системам САПР, дававшее возможность выйти с этими продуктами на рынок других корпоративных клиентов. План предусматривал значительные затраты как в виде платежей немецкой стороне, так и в виде вложений в России. Руководство компании поставило перед экспертом вопрос: верно ли утверждение немецкой стороны о невозможности взлома защиты данной программы и записи ее на пиратский CD? Бюджет врага был оставлен на усмотрение эксперта и задан как "типичный для пирата". Исследование показало, что уровень цен на базовый модуль САПР данной фирмы в Германии составляет около 15000 евро (лицензия на десять пользователей), и каждый дополнительный модуль стоит от 700 до 4000 евро. Для домашнего пользователя программа интереса не представляет. Отсюда был сделан вывод о малой вероятности попадания программы к пиратам путем ее закупки и взлома легальной версии. Однако вероятным является приобретение крупной компанией лицензии на десять пользователей, взлом защиты усилиями своих или сторонних специалистов и установка программы внутри компании на значительное число компьютеров. После этого при неблагоприятном стечении обстоятельств можно ожидать появления взломанного дистрибутива и у пиратов. Исходя из этого, бюджет проекта был оценен в 00. Изучение предоставленного заказчиком дистрибутива показало, что для защиты используется комплекс, состоящий из двух частей: программной защиты, сделанной специалистами фирмы-разработчика, и ключа HASP фирмы Aladdin для LPT-порта. Как известно, некий хакер из Санкт-Петербурга еще в 2000 году написал низкоуровневый драйвер ключа HASP, который устанавливается на место стандартного драйвера и самостоятельно обрабатывает вызовы к ключу. Однако фирма-разработчик либо не знала об этом, либо не сочла возможным приобрести новую версию HASP (для которой общеизвестного пути взлома по состоянию на сегодняшний день нет). Изучение программной защиты, написанной специалистами фирмы-разрабочика, показало, что она заключается в привязке к MAC-адресу сетевой карты (MAC-адрес представляет собой уникальный шестнадцатеричный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети, например 12:34:56:78:90:AB). Атака на эту защиту состояла в установке второй сетевой карты, в которой можно изменять MAC-адрес (такие, вопреки стандарту и общественному мнению, существуют). Таким образом, было выяснено, что при наличии дистрибутива данной программы и одного HASP-ключа ее можно инсталлировать на любое количество компьютеров. Поточные расходы состоят в установке в каждый из компьютеров дополнительной сетевой карты стоимостью (при инсталляции клиент-серверной версии дополнительную карту нужно вставлять только в сервер). Эмулятор ключа можно записать на CD (то есть можно изготовить дистрибутив, позволяющий инсталлировать программу без оригинального носителя и без доступа к ключу HASP). Демонстрация уязвимости была осуществлена за пять суток, прямые расходы по осуществленному пути составили 0. В Москве есть организации, способные осуществить такую атаку. Заказ 6: Подмена системного администратора Заказчик - частная организация, созданная на базе существовавшей в СССР государственной структуры и участвующая в конкурсах на выполнение госзаказа. Перед экспертом был поставлен вопрос о том, может ли враг получить доступ к материалам конкурсной заявки при бюджете в 000. Исследование показало, что здание, в котором расположена структура, по старой памяти охраняется вооруженными часовыми и войти в него непросто. Подкупить рядового сотрудника можно, но доступ к материалам заявки есть лишь у высокопоставленных должностных лиц, причем точный их список выяснить не удалось. Оказалось, что здание имеет два выхода в Интернет, но используются они не как основной и резервный, а параллельно (некоторые отделы пользуются одним провайдером, остальные - другим). Роутинг был настроен так, что с пятого этажа на седьмой письма шли не по внутренней сети, а через провайдеров (и, более того, через США - но это уже проблема провайдеров). Один из провайдеров был небольшой организацией. Атака была произведена следующим образом: Преснякова, сисадмина мелкого провайдера, переманили на другую работу (представитель дружественной организации написал ему письмо с хвалебным комментарием статьи последнего в журнале "Connect", завязалась переписка, в результате которой Преснякову предложили такую зарплату, от которой невозможно отказаться). Руководство провайдерской компании срочно стало искать нового сисадмина, в частности, дав об этом объявление на job.ru. К ним пришел на беседу человек, которого было невозможно не взять, особенно с учетом его склонности получать удовольствие от решения проблем, а не от большой зарплаты. Спустя сутки "засланный казачок" наладил копирование всей внутренней почты, идущей, как вы помните, через провайдера. Полного текста искомой заявки в e-mail’ах не оказалось, но нашлись ее существенные куски. Попутно обнаружились: - два факта воровства; - шантаж одного сотрудника другим; не известный руководству факт болезни ребенка одного из важных сотрудников (ребенку была нужна операция, которую делают в Израиле за 000, а сотрудник имел право подписывать финансовые документы); - фотография сотрудницы, использующей рабочее место для осуществления неподобающего поведения по отношению к неустановленному мужчине. Демонстрация уязвимости была осуществлена за восемнадцать суток. Прямые расходы по осуществленному пути составили 00. В Москве есть организации, способные осуществить такую атаку.
Previous page [1] [2] [3] [4] [9] [10] [11] > 12 < [13] [14] [15] [16] [17] [18] Next page