Перейти к содержанию

Рекомендуемые сообщения

Google создал поисковик для детей

Поисковик также иллюстрирует найденную информацию большими картинками и использует увеличенный шрифт, что позволяет ребенку легче ориентироваться в результатах поиска.  


Компания Google представила поисковик, предназначенный для детей. Поисковик, получивший название Kiddle, не пропускает в результаты поиска контент, предназначенный для взрослых.
Поисковые запросы в Kiddle также отображаются особым образом. Сначала идут сайты, написанные специально для детей, затем на экран выводятся взрослые сайты, безопасные для детей, и с информацией, которая будет понятна ребенку.
В последнюю очередь выдаются безопасные для детей сайты, информация на которых может быть сложной для детского восприятия. Кроме того, поисковик также иллюстрирует найденную информацию большими картинками и использует увеличенный шрифт, что позволяет ребенку легче ориентироваться в результатах поиска.Создатели Kiddle отмечают также, что информация, полученная сайтом, удаляется каждые 24 часа.

Ссылка на комментарий
Поделиться на другие сайты

«Лаборатория Касперского» опровергла причастность ко взломам российских хакеров

«Лаборатория Касперского» опровергла информацию о том, что российские хакеры используют ее программное обеспечение для взлома компьютерных сетей.


Об этом сообщает «Газета.Ru» со ссылкой на представителя пресс-службы компании.«Продукты и решения «Лаборатории Касперского» разработаны для защиты от киберпреступников, а не для того, чтобы помогать им в проведении атак на организации», — отметили в пресс-службе. Представитель компании подчеркнул, что выдвигаемые обвинения «не имеют под собой никакой почвы».
Как сообщило 1 марта издание The Washington Free Beacon, Разведывательное управление Минобороны США разослало уведомление, в котором говорится, что компьютерные сети, использующие программное обеспечение «Лаборатории Касперского», могут быть взломаны российскими хакерами. Американские чиновники сочли, что ПО может дать киберпреступникам доступ к сбору данных и системам управления крупных компаний.
В тот же день Министерство внутренней безопасности США предупредило энергетические компании, транспортные сети и поставщиков воды о возможных хакерских атаках, аналогичных украинскому инциденту 23 декабря 2015 года, когда 103 населенных пункта и 225 тысяч жителей запада страны остались без электричества. Служба безопасности Украины возложила ответственность за кибератаку на российских хакеров.
Замминистра энергетики США Элизабет Шервуд-Рэндалл высказала аналогичное мнение относительно инцидента.

Ссылка на комментарий
Поделиться на другие сайты

Интернет-вирус начал вымогать деньги от имени белорусского КГБ

В сети появился вирус, вымогающий деньги от имени Комитета государственной безопасности Республики Беларусь.


Об этом в среду, 2 марта, сообщает Tut.by.Вредоносная программа блокирует компьютер пользователя и перенаправляет его на сайт, требующий в течение 12 часов заплатить штраф за просмотр порно в размере 500 тысяч белорусских рублей (около 1700 российских рублей). Логотип госоргана расположен в левом верхнем углу страницы.В феврале в Минской области были заключены под стражу трое россиян, подозреваемых в создании аналогичного вируса. Программа требовала внести штраф за просмотр порно от имени МВД, передает БЕЛТА.В милиции отмечают, что, несмотря на задержание предполагаемых хакеров, вирус продолжает свою вредоносную деятельность в интернете, пишет Tut.by.Законодательством Белорусии не предусмотрена ответственность за посещение порносайтов.

Ссылка на комментарий
Поделиться на другие сайты

В новой версии браузера «Спутник» появились экраны пользователя и таймер детского режима

Команда «Спутника» выпустила обновление браузера для MS Windows, которое призвано значительно повысить удобство работы в интернете, чтобы пользователь мог посвятить всё внимание ресурсу и не отвлекаться на лишние шаги и детали.


Разработчики переосмыслили концепцию стартового окна (новой вкладки) браузера — там появились новые экраны пользователя. На первом экране как и раньше размещены виджеты полезных сервисов на каждый день: справочники «Медицина» и «Мой дом», Единый портал госуслуг. К виджетам новостей, телепрограммы и онлайн-ТВ добавился быстрый доступ к сервису Кино, который помогает выбрать фильмы в крупнейших онлайн-кинотеатрах рунета.
На втором и третьем экранах располагаются любимые сайты пользователя и меню его загрузок, соответственно.Другое важное обновление коснулось «Детского режима». Теперь у родителей есть возможность установить таймер, например, на 30 минут или на 1 час работы в интернете. По истечение этого времени браузер закроется экраном блокировки, выйти из которого могут только родители по своему паролю. Все попытки выйти в интернет (даже если ребёнок перезапустил браузер «Спутник») будут вызывать все тот же экран блокировки с просьбой ввести пароль.
Проще говоря, на компьютере будут доступны все локальные сервисы, но недоступен интернет в браузере.Браузер «Спутник» можно обновить или скачать на персональные компьютеры и ноутбуки с операционной системой Windows.
Beta-версия портала «Спутник» была открыта в 2014 г. В марте 2015 г. команда «Спутника» представила первую версию браузера для смартфонов, в мае — для планшетов. 30 сентября пользователям стал доступен браузер для ПК на базе ОС Windows.
Сервисы «Спутника» ориентированы на российские семьи, объединяющие пользователей с разными потребностями и опытом.

Ссылка на комментарий
Поделиться на другие сайты

Морские пираты грабили корабли с помощью хакера

Как описано в последнем отчете Data Breach Digest компании Verizon, команда RISK Team, занимающаяся безопасностью данных, исследовала и решила проблему морского перевозчика с пиратами.


Судоходная компания рассказала о регулярных набегах мелких пиратов. Морские грабители прибывали со сканерами штрих-кодов, искали конкретные ящики, забирали дорогостоящий груз, а потом уплывали прочь. Ввиду вышеперечисленных событий, было принято решение нанять RISK Team для отслеживания возможных источников утечки информации.
Как оказалось, пираты обратились за помощью к хакеру. Злоумышленник взломал не обновлявшуюся систему управления контентом сайта судоходной компании и получил доступ к ее базе данных. Используя скомпрометированную БД, хакер получил доступ к товарно-транспортным накладным и будущим расписаниям отгрузок. С помощью похищенной информации пираты отслеживали маршруты судна и планировали атаки, а затем идентифицировали ящики и забирали дорогостоящий груз.
К счастью, хакер не был специалистом. Verizon упоминает об использовании злоумышленником web-оболочки, которая не поддерживает SSL, то есть, все выполняемые команды были записаны в журнале web-сервера.
RISK Team смогла создать график всех действий хакера и точно определить интересовавшие его сведения. Исследователи безопасности также отметили безуспешную попытку злоумышленника получить доступ к другим серверам компании. Они оказались провальными даже после получения доступа к различным учетным записям и паролям. Помимо всего, признаком отсутствия навыков было использование домашнего IP-адреса вместо прокси или VPN.
Verizon помогла судоходной компании блокировать IP-адрес хакера, удалить web-оболочку, восстановить сервер, сбросить пароли для всех взломанных учетных записей, а также обновить CMS.

Ссылка на комментарий
Поделиться на другие сайты

Роскомнадзор заблокировал сайт с услугами киллеров

Роскомнадзор заблокировал сайт, занимавший предоставлением услуг по организации заказных убийств.


Сервис действовал в России на протяжении нескольких лет.Помимо заказных убийств, заблокированный ресурс предлагал помощь с возвращением долгов, приобретением ядов, а также занимался убийствами тех, кто не мог решиться на суицид.
Связь заказчиков с киллерами осуществлялась только посредством электронной почты. За просьбу о личной встрече администраторы могли забанить клиентов. При желании исполнители также предлагали замаскировать убийство под несчастный случай.Стоимость услуги в среднем составляла от шести до десяти тысяч евро. При заказе убийства известного человека, политика или чиновника ставка возрастала в два раза. Работа над заказом начиналась только после стопроцентной предоплаты.Однако, как сообщили в правоохранительных органах, заблокированный сайт был уловкой мошенников. По их словам, настоящие киллеры никогда не предлагают свои услуги в открытых источниках.
В конце февраля 2016 года на электронную почту киллеру Алексею Шерстобитову, в настоящее время отбывающему наказание в колонии строгого режима, пришло анонимное письмо с предложением убить дочь главы российского МИД Сергея Лаврова. Спецслужбы тут же объявили о начале поисков неизвестного.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружены новые рекламные трояны для OS X

Специалисты компании «Доктор Веб» обнаружили новые трояны семейства Mac.Trojan.VSearch.


Как сообщили в «Доктор Веб», атака данных троянов на компьютер Apple начинается с установщика приложений, детектируемого «Антивирусом Dr.Web» как Mac.Trojan.VSearch.2. Он распространяется под видом различных утилит и программ — например, проигрывателя Nice Player. Пользователь может сам скачать его с различных веб-сайтов, предлагающих бесплатное ПО для OS X.
Сразу после запуска установщика в его окне отображается традиционное приветствие. По нажатии на кнопку Continue Mac.Trojan.VSearch.2 должен показать пользователю список компонентов, устанавливаемых помимо приложения, которое он хотел получить с самого начала. В этом списке пользователю обычно предоставляется возможность выбрать необходимые модули, однако на практике этого не происходит: инсталлятор сразу переходит к окну с предложением указать папку установки, при этом он настроен таким образом, будто пользователь сам отметил флажками все предложенные варианты.
Среди компонентов, которые Mac.Trojan.VSearch.2 устанавливает на зараженный компьютер, был замечен троян Mac.Trojan.VSearch.4, а также множество других опасных и нежелательных программ, в частности, MacKeeper (Program.Mac.Unwanted.MacKeeper), ZipCloud (Program.Mac.Unwanted.ZipCloud) и Mac.Trojan.Conduit.
После установки на атакуемом компьютере Mac.Trojan.VSearch.4 обращается к серверу злоумышленников и выкачивает оттуда специальный скрипт, который подменяет в настройках браузера поисковую систему по умолчанию, устанавливая в качестве таковой сервер Trovi. С помощью этого скрипта троян может скачать и установить на инфицированный «мак» поисковый плагин для браузеров Safari, Chrome и Firefox, детектируемый «Антивирусом Dr.Web» как нежелательное приложение Program.Mac.Unwanted.BrowserEnhancer.1. И, наконец, эта вредоносная программа загружает и устанавливает в системе трояна Mac.Trojan.VSearch.7.
Установщик Mac.Trojan.VSearch.2. распространяется под видом различных программ, в том числе проигрывателя Nice Player.
Попав на инфицированный компьютер, Mac.Trojan.VSearch.7, в первую очередь, создает в операционной системе нового пользователя (который не отображается в окне приветствия OS X) и запускает специальный прокси-сервер, с помощью которого встраивает во все открываемые в окне браузера веб-страницы сценарий на языке JavaScript, показывающий рекламные баннеры. Помимо этого, вредоносный сценарий собирает пользовательские запросы к нескольким популярным поисковым системам.
Специалистам «Доктор Веб» удалось установить, что в общей сложности на принадлежащие киберпреступникам серверы за время их существования поступило 1 735 730 запросов на загрузку вредоносных программ, при этом было зафиксировано 478 099 уникальных IP-адресов обращавшихся к этим серверам компьютеров. Указанная цифра позволяет сделать определенные предположения о масштабах распространения угрозы.
Все представители семейства Mac.Trojan.VSearch детектируются «Антивирусом Dr.Web» для OS X и потому не представляют опасности для пользователей, подчеркнули в компании.

Ссылка на комментарий
Поделиться на другие сайты

«Яндекс.Браузер» научился защищать онлайн-платежи

В «Яндекс.Браузере» появился защищённый режим.


Он включается на сайтах банков и платёжных систем, чтобы защитить пользователя от кражи средств или платёжных данных, сообщили в «Яндексе».
По данным компании, около 20% пользователей браузера хотя бы раз в неделю заходят в интернет-банки или на сайты платёжных сервисов — например, чтобы перевести деньги или оплатить сотовую связь. На этих страницах и включается защищённый режим.
Прежде всего, браузер на время блокирует все дополнения, кроме проверенных менеджеров паролей — например LastPass. Как пояснили в «Яндексе», это необходимо, так как среди дополнений могут оказаться программы для кражи или подмены данных. Кроме того, в защищённом режиме браузер строже, чем обычно, проверяет сертификат безопасности страницы.
Если он вызывает сомнения, в адресной строке отображается значок, указывающий на то, что сайт не защищён.
Как пояснили в компании, защищённый режим — часть технологии активной защиты Protect, разработанной в «Яндексе». Protect защищает данные пользователя даже в открытой сети Wi-Fi, предостерегает от платных подписок, оберегает от фишинга, вредоносных сайтов и файлов, а теперь ещё и от кражи средств.
Новый режим доступен в последней версии «Яндекс.Браузера» для Windows, которую можно скачать на browser.yandex.ru/protect. Если браузер уже установлен, защищённый режим появится в нём после обновления и перехода на новый интерфейс.

Ссылка на комментарий
Поделиться на другие сайты

ICANN одобрила заявку Болгарии на создание домена .БГ

Корпорация ICANN завершила процедуру оценки заявки на новый интернационализированный национальный домен .БГ.


Заявка одобрена, и следующим этапом должно стать делегирование домена, сообщили в «Координационном центре национального домена сети интернет».
Заявка на домен .БГ была подана Болгарией около шести лет назад, вскоре после того, как корпорация ICANN приняла стандарты самой процедуры оценки заявок на интернационализированные домены. Однако домен столкнулся с неожиданным препятствием.
Как пояснили в «Координационном центре», первоначально заявка была отклонена на том основании, что эксперты сочли имя .бг слишком сходным по написанию с именем .br (национальный домен Бразилии). Болгарская сторона не удовлетворилась таким решением и подала апелляцию.
Рассмотрение вопроса серьезно затянулось, однако в итоге он все же был решен в пользу одобрения нового интернационализированного домена.

Ссылка на комментарий
Поделиться на другие сайты

Компьютеры Apple впервые поразил вирус

Компьютеры Macintosh американской компании Apple впервые поразила вредоносная программа.


Об этом сообщило сегодня агентство Reuters.По информации издания, программа под названием "KeRanger" шифрует данные на зараженных компьютерах, а затем просит пользователей заплатить выкуп в трудноотслеживаемых цифровых валютах, чтобы получить электронный ключ для доступа к их данным.
Таким образом, вирус стал первым сумевшим обойти защиту компьютеров Apple.
"Это первый случай поражения компьютеров Apple действительно функционирующей программой, она шифрует данные и требует у пользователей оплаты", - цитирует агентство Райна Олсона, директора по кибербезопасности компании Palo Alto Networks.
В минувшую пятницу хакеры распространили вредоносное программное обеспечение посредством его загрузки на интернет-сайт программы Transmission, которая предназначается для передачи данных через торрент-трекер BitTorrent, замаскировав его под новую версию программы. После установки на компьютер, она находится в режиме ожидания в течение трех дней, а затем шифрует пользовательские файлы, требуя за них выкуп в размере 1 биткоина (около $400).
На данный момент вредоносная программа удалена с сайта, также пользователи могут скачать новую версию Transmission, автоматически удаляющую установленный на компьютер вирус, замаскированный под нее.
"Те пользователи, которые не успели удалить вирус, могут потерять все свои данные уже в понедельник, ведь программа, появившаяся в пятницу, активируется через три дня", - сообщил Олсон.
В свою очередь, представители компании Apple отметили, что фирма предпринимает все необходимые шаги, чтобы предотвратить дальнейшее распространение вредоносной программы.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры «Исламского государства» взломали не тот Google

Группа хакеров из террористической группировки «Исламское государство» (ИГ) сообщила о взломе Google, однако позже выяснилось, что кибератаке подвергся не популярный поисковик, а сайт с похожим названием.


Об этом пишет The Independent.О готовящейся кибератаке на Google террористы заявили в мессенджере Telegram. Спустя несколько часов взломанным оказался сайт Addgoogleonline.com, зарегистрированный на гражданина Индии. На этом сайте стали транслироваться песни ИГ на французском языке, появилась символика организации и знак «Hacked By: CCA» («Взломано армией Киберхалифата»).
В тот день боевики также атаковали 35 британских веб-сайтов. Среди них был ресурс по продаже ламината и мебели, а также сайт инструктора по японским танцам.
The Independent добавляет, что британские порталы были взломаны террористами в качестве мести за убийство уроженца Англии, джихадиста Юнейда Хусейна, который погиб в результате авиаудара США в 2015 году.
Ранее Генпрокуратуру России попросили проверить Telegram на предмет распространения пропагандистских материалов «Исламского государства» (запрещено в России). Запрос был направлен главой Фонда исследования проблем демократии, зампредом комиссии Общественной палаты по гармонизации межнациональных и межрелигиозных отношений Максимом Григорьевым.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры похитили 677 млн руб. у Металлинвестбанка

Злоумышленники получили удаленный доступ к системам банка и перевели средства на подконтрольные им счета.


В конце прошлого месяца злоумышленники похитили со счетов московского Металлинвестбанка более 677 млн руб.Вероятной причиной происшествия руководство банка считает кибератаку. Похитители получили удаленный доступ к системам Металлинвестбанка и перевели средства на подконтрольные им счета, оформленные на физических лиц.
Московская полиция подтвердила факт обращения по поводу незаконного перевода средств, однако не уточнила, от какой финансовой организации оно поступило и какая сумма была похищена. В настоящее время возбуждено уголовное дело по статье УК РФ «Кража» и проводятся следственные действия.
Во вторник, 1 марта, представители Металлинвестбанка подтвердили информацию о кибератаке. В результате инцидента финансовая организация попросила Центробанк отключить ее от системы электронных платежей Банка России (БЭСП). Специалистам удалось отразить атаку и вернуть большую часть похищенных средств.
Напомним, в конце прошлого года неизвестные атаковали казанский «Алтынбанк» и предприняли попытку похитить 60 млн рублей, однако атака была отражена. Спустя месяц жертвой хакеров стал Русский Международный Банк. В ходе инцидента со счетов кредитной организации было произведено несколько тысяч списаний денежных средств. Связаны ли данные происшествия между собой, пока не известно.

Ссылка на комментарий
Поделиться на другие сайты

Исследователи Check Point отметили рост DDoS-атак в январе 2016 г.

Компания Check Point Software Technologies Ltd., специализирующаяся на информационной безопасности, выявила наиболее распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в январе 2016 г.


Об этом сообщили в Check Point.На основе данных, полученных с помощью ThreatCloud World Cyber Threat Map, в январе этого года компания зарегистрировала более 1500 различных видов вредоносного ПО. Столько же было зарегистрировано в декабре 2015 г., когда уровень угроз вырос на 25%. Conficker и Sality остаются наиболее часто используемыми вредоносными программами уже второй месяц подряд, в совокупности составляя 34% атак по всему миру. Однако, кроме них, в тройку самых активных вредоносов попал Dorkbot, используемый в DDoS-атаках и эксплойтах для кражи конфиденциальных данных. Он обнаружен в 5% зарегистрированных атак.
Так, топ-3 вредоносных программ, использованных в 39% от общего объема атак: Conficker — обнаружен в 24% всех зарегистрированных атак (машины, контролируемые Conficker, управляются ботом. Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов); Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы (главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО); Dorkbot — червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер (используется для кражи конфиденциальной информации и запуска атак «отказ в обслуживании» (DoS)).
Первое место в рейтинге наиболее атакуемых стран в январе 2016 г. снова заняла Намибия. Странами с самым низким уровнем атак стали Финляндия, Норвегия и Эстония. По сравнению с результатами за декабрь, количество атак на Россию в январе снизилось, и она опустилась в рейтинге с 56 на 79 место, рассказали в компании.
Как и во всем мире, в России наиболее распространенными вредоносными программами стали Conficker, Sality и Dorkbot. Кроме того, в топ-10 вредоносных программ в России попали: Delf — осуществляет переадресацию веб-трафика, манипуляции с некоторыми приложениями Windows или сторонними приложениями, загрузку, установку и запуск дополнительных вредоносных программ; Ldpinch — разновидность трояна, который собирает информацию об операционной системе, конфигурациях компьютера, а также сохраненные пароли и отправляет на удаленные машины злоумышленников; Inject — вредоносное ПО, которое обеспечивает злоумышленникам удаленный доступ к системе компьютера для кражи персональных данных, изменения файлов и установки других вредоносных программ.
Исследователи Check Point также выявили топ мобильных вредоносов за январь 2015 г. И вновь Android-платформы лидируют по количеству атак на них: AndroRAT — вредоносное программное обеспечение, которое способно включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android; Xinyin — троян-кликер для клик-фрода на китайских рекламных сайтах; Leech — вредоносное ПО, способное отправлять SMS-сообщения с зараженного устройства на премиум-номера, встроенные в код файла.
«Рост DDoS-атак на публичные веб-сайты активно освещался в последние пару месяцев. Тот факт, что семейство вредоносов Dorkbot становится все более распространенным, подтверждает необходимость принятия мер по защите корпоративных сетей и ценных данных, — заявил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — С самого начала 2016 года масштабы и объемы атак, с которыми сталкиваются организации, стремительно растут, а пренебрежение к вопросам безопасности может стоить им очень дорого».
Информацию для сервиса ThreatCloud Map предоставляет Check Point ThreatCloud — сеть для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 млн адресов, анализируемых на наличие ботов, более 11 млн сигнатур вредоносного ПО и более 5,5 млн адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.

Ссылка на комментарий
Поделиться на другие сайты

Microsoft выпустила 13 бюллетеней безопасности в рамках «вторника обновлений»

Во вторник, 8 марта, компания Microsoft выпустила 13 бюллетеней безопасности в рамках «вторника исправлений».


Пять критических бюллетеней исправляют уязвимости, позволяющие выполнить произвольный код на целевых системах.
Критические бюллетени
Бюллетень MS16-023 исправляет 13 уязвимостей в браузере Microsoft Internet Explorer. Все уязвимости позволяют вызвать повреждение памяти и скомпрометировать систему. Ошибки затрагивают Internet Explorer 9-11, включая Internet Explorer 11 для Windows 10.
Бюллетень MS16-024 исправляет 11 уязвимостей в браузере Microsoft Edge для Windows 10. Большинство уязвимостей позволяют вызвать повреждение памяти и скомпрометировать систему. Одна ошибка существует из-за некорректной обработки политики Referral Policy и позволяет раскрыть историю посещенных web-страниц.
Для успешной эксплуатации уязвимостей, описанных в бюллетенях MS16-023 и MS16-024, жертва должна перейти на вредоносный сайт.
Бюллетень MS16-026 исправляет две уязвимости в библиотеке Windows Adobe Type Manager Library. Наиболее опасная ошибка позволяла выполнить произвольный код на целевой системе. Уязвимости существовали из-за некорректной обработки специально сформированных шрифтов OpenType и позволяли вызвать отказ в обслуживании (в Windows 8.1 и более старых версиях Windows система переставала отвечать на запросы, в Windows 10 происходило аварийное завершение работы приложения), а также выполнить произвольный код.
Для успешной эксплуатации пользователь должен открыть документ, содержащий вредоносный шрифт, либо перейти на web-страницу, использующую данный шрифт.
Бюллетень MS16-027 исправляет две уязвимости в Windows Media. Ошибки позволяли выполнить произвольный код на целевой системе. Уязвимости существовали из-за некорректной обработки ресурсов в медиабиблиотеке.
Бюллетень MS16-028 исправляет две уязвимости в библиотеке Windows PDF Library. Ошибки позволили выполнить произвольный код на целевой системе, если пользователь откроет вредоносный файл PDF.
Важные бюллетени
Бюллетень MS16-029 исправляет три уязвимости в Microsoft Office и Office Services and Web Apps, позволяющие обойти ограничения безопасности и скомпрометировать систему. В исправление также включена новая версия Microsoft Word.
Бюллетени MS16-025 и MS16-030 исправляют несколько уязвимостей, позволяющих выполнить произвольный код в Windows. MS16-025 устраняет ошибку, возникающую из-за некорректной обработки входных данных в Windows перед загрузкой определенных библиотек. Локальный пользователь может проэксплуатировать уязвимость, запустив вредоносное приложение. MS16-030 исправляет две ошибки в Windows OLE, также возникающие из-за некорректной обработки входных данных и позволяющие скомпрометировать систему.
Прочие важные бюллетени
MS16-031: Повышение привилегий в Windows;
MS16-032: Повышение привилегий в Windows Secondary Logon Service;
MS16-033: Локальное повышение привилегий в Windows из-за ошибки в USB Mass Storage Class Driver;
MS16-034: Повышение привилегий в Windows Kernel-Mode Drivers;
MS16-035: Обход ограничений безопасности в .NET Framework.

Ссылка на комментарий
Поделиться на другие сайты

Новое семейство Android-троянов Triada модифицирует процесс Zygote

Исследователи безопасности «Лаборатории Касперского» обнаружили новое семейство уникальных в своем роде троянов для Android под общим названием Triada, столь же опасных, как и вредоносные программы для Windows.


Triada является незаметным, модульным и стойким вредоносным ПО. По словам исследователей, трояны созданы высококвалифицированными киберпреступниками.Вредоносы могут модифицировать SMS-сообщения, отправленные другими приложениями. Когда пользователь делает внутриигровые покупки с помощью SMS, мошенники изменяют исходящие сообщения и получают деньги вместо разработчиков.
Triada работает незаметно для пользователей. После попадания на устройство вредонос находится в оперативной памяти и внедряется почти в каждый рабочий процесс. Для получения персистентности троян модифицирует Zygote - родительский процесс для всех Android-приложений, содержащий используемые ими системные библиотеки и фреймворки.
Подобное вредоносное ПО, активно используемое злоумышленниками, было зафиксировано впервые. Ранее трояны, эксплуатирующие процесс Zygote, были представлены только в виде PoC-кода.
Triada распространяется через приложения, устанавливаемые пользователями из ненадежных источников. Загрузчики программ и установочные модули связаны с различными троянами, но они были добавлены в антивирусную базу «Лаборатории Касперского» под общим названием Triada.
Наиболее уязвимы смартфоны и планшетные ПК под управлением Android 4.4.4. и более ранних версий мобильной ОС. Android-устройства на базе версий выше 4.4.4 имеют меньше эксплуатируемых Triada уязвимостей.

Ссылка на комментарий
Поделиться на другие сайты

Новый Android-троян атакует клиентов 20 крупных мировых банков

Эксперты компании ESET предупредили об активном распространении банковской троянской программы Spy.Agent.SI (по классификации ESET).


Вредонос способен успешно обходить двухфакторную аутентификацию и похищать учетные данные пользователей 20 мобильных банковских приложений. Используя украденную информацию, злоумышленники могут получить удаленный доступ к учетной записи жертвы и вывести все средства со счета. Параллельно троян перехватывает SMS-сообщения с одноразовыми паролями, отправляемыми банками.
Троян распространяется под видом мобильного приложения Flash Player. После загрузки и установки вредоносная программа запрашивает доступ к функциям администратора устройства с целью защиты от удаления со смартфона или планшета. Далее троян проверяет гаджет на наличие банковских приложений. Если таковые имеются, троян загружает с C&C-сервера злоумышленников фальшивые страницы авторизации для каждой программы.
При запуске какого-либо банковского приложения на дисплее устройства отображается подложный экран логина и пароля, блокирующий настоящую страницу авторизации до ввода учетных данных.
По словам экспертов, Spy.Agent.SI быстро развивается и обнаружить каждую новую модификацию становится все сложнее. В настоящее время целевыми для разработчиков вредоноса являются 20 крупных банков, в основном расположенных в Австралии, Новой Зеландии и Турции.

Ссылка на комментарий
Поделиться на другие сайты

Роскомнадзор навечно заблокирует pleer.com

Роскомнадзор сообщил на странице в Facebook о вступлении в силу решения Мосгорсуда о вечной блокировке pleer.com.


Решение о пожизненном запрете сайта было принято на основании заявления от Universal Music из-за неправомерного распространения песен Дианы Арбениной.
Постановление о блокировке ресурса вынесли еще в ноябре 2015 года. Впервые о вероятности такого сценария для pleer.com в Роскомнадзоре говорили в сентябре 2015 года. По словам главы ведомства, ресурс лишь формально соблюдал закон, поэтому мог быть заблокирован навсегда.
9 июля 2015 года в соответствии с судебным приговором музыкальный ресурс pleer.com был признан пиратским сайтом.
1 мая 2015 года вступили в силу поправки к антипиратскому закону, действующему с 2013 года. Помимо кинофильмов и сериалов, действие этого документа теперь распространяется на книги, музыку и программное обеспечение. Исключение составляют только фотографии.
В соответствии с законом правообладатель имеет право потребовать заблокировать сайт с нелегальным контентом, а затем в течение двух недель подать иск о защите авторских прав. Удовлетворив два иска правообладателя против одного и того же ресурса, при третьем разбирательстве суд может вынести постановление о вечной блокировке сайта.

Ссылка на комментарий
Поделиться на другие сайты

В Adobe Flash Player исправлено 23 уязвимости

В четверг, 10 марта, компания Adobe выпустила исправление безопасности для Flash Player.


В патче исправлено 23 уязвимости, позволяющие удаленному пользователю выполнить произвольный код на целевой системе.
Три уязвимости существуют из-за ошибки целочисленного переполнения в неуточненном компоненте. Их эксплуатация позволяет удаленному злоумышленнику скомпрометировать систему.
Одиннадцать уязвимостей позволяют злоумышленнику вызвать ошибку использования после высвобождения. Проэксплуатировав данные ошибки, хакер может выполнить произвольный код на целевой системе.
Одна уязвимость существует из-за ошибки переполнения динамической памяти в неуточненном компоненте. Эксплуатация ошибок позволяет злоумышленнику скомпрометировать систему.
Восемь уязвимостей позволяют злоумышленнику вызвать повреждение памяти. Проэкслуатировав ошибки, хакер может выполнить произвольный код.
Уязвимости были обнаружены в Adobe Flash Player версий 20.0.0.306 (Windows, Mac, также плагины для Chrome, MS Edge и Internet Explorer), 18.0.0.329 (версия расширенной поддержки для Windows и Mac) и 11.2.202.569 (версия для Linux).

Ссылка на комментарий
Поделиться на другие сайты

Девелоперская версия Opera получила интегрированную функцию блокирования рекламы

Компания Opera представила интегрированную функцию блокирования рекламы в новой девелоперской версии браузера Opera для компьютеров.


Активация функции блокирования рекламы позволяет увеличить скорость загрузки веб-страниц на 90% по сравнению с обычным режимом веб-серфинга, сообщили в Opera.
Так, по оценкам компании, технология интегрированного блокирования рекламы обеспечивает в среднем на 40% более быстрый веб-серфинг по сравнению со сторонними расширениями для блокирования рекламы. Повышенная производительность достигается благодаря тому, что вся фильтрация происходит на уровне движка браузера, где Opera может полностью контролировать процесс загрузки веб-страницы, чего не могут делать расширения, пояснили в компании.
«Реклама способствует развитию интернета, предоставляя возможность многим сервисам быть бесплатными для пользователей. Но, как показало наше исследование, скорость загрузки большинства веб-страниц сегодня значительно замедлена большим количеством рекламных модулей и трекингового ПО. Все возрастающий спрос на решения для блокирования рекламы явно свидетельствует о том, что реклама серьезно усложняет работу пользователей в Сети.
Она делает браузер медленнее, усложняет процесс веб-браузинга, и нашей задачей в Opera было это исправить», — рассказал Кристиан Колондра, старший вице-президент и руководитель Opera для компьютеров.
Так как функция блокирования рекламы, доступная в девелоперской версии Opera для компьютеров, полностью интегрирована с браузером, никакой дополнительной загрузки расширений или плагинов не требуется. Пользователи могут легко активировать функцию блокирования рекламы, выбрав соответствующую опцию в диалоговом окне браузера.
В дополнение к этому, функция блокирования рекламы позволяет пользователям, веб-девелоперам и издателям узнать, насколько сильно реклама и трекинговое ПО влияют на скорость загрузки веб-страниц. Пользователи могут отслеживать, сколько рекламных модулей было заблокировано в течение дня, недели и за все время.
По информации Opera, в последние годы все возрастающее количество онлайн-рекламы стало одним из основных раздражающих факторов для пользователей интернета, заставляя все больше и больше людей использовать решения для блокирования рекламы. Количество людей, использующих такие инструменты, выросло по всему миру на 41% между вторым кварталом 2015 г. и вторым кварталом 2014 г. Из них 98% — это пользователи PC.

Ссылка на комментарий
Поделиться на другие сайты

Британцы составили карту мира по количеству интернет-доменов

Британская компания Nominet составила карту мира, в которой территория страны зависит от количества зарегистрированных в национальной доменной зоне имен.


Об этом сообщает Motherboard.Самым крупным объектом на карте стала островная территория Токелау, находящаяся под управлением Новой Зеландии. В национальном домене Токелау .tk зарегистрировано более 31 миллиона доменных имен. Такая популярность этой небольшой территории с населением всего 1400 человек обусловлена специфическими условиями регистрации: в зоне .tk эта процедура может быть абсолютно бесплатной.
Второй страной по числу национальных доменных имен стал Китай. В зоне .cn существует почти 17 миллионов адресов. Третьей по размеру на доменной карте мира стала Германия, она же оказалась и крупнейшим европейским государством. В зоне .de зарегистрировано более 16 миллионов имен.
Россия на карте от компании Nominet выглядит значительно меньше своих реальных размеров. В зоне .ru зарегистрировано чуть более пяти миллионов имен. Правда, при составлении карты не учитывались данные об адресах, зарегистрированных в кириллической зоне .рф, а их около 860 тысяч. Кроме того, на этой карте в составе России отсутствует Крым.
Практически потерялась на доменной карте мира Африка, поскольку лишь 15 процентов населения континента имеют регулярный доступ в интернет. Значительно уменьшились в размерах также некоторые ближневосточные и азиатские страны. Зато существенно выросли многие небольшие европейские государства, среди которых Бельгия, Нидерланды и Люксембург.

Ссылка на комментарий
Поделиться на другие сайты

Эксперты обнаружили новый метод DDoS-атак с использованием протокола TFTP

Группа исследователей из Эдинбургского университета им. Непера (Edinburgh Napier University) обнаружила новый вектор DDoS-атак.


Как известно, для усиления так называемого «отражения» DDoS-атак часто используются DNS или NTP, однако эксперты выявили способ эксплуатации для подобных целей протокола TFTP (Trivial File Transfer Protocol).
По словам экспертов, злоумышленники могут использовать уязвимости в публичных TFTP-серверах для запуска масштабных DDoS-атак с отражением. Простое сканирование показало наличие 599,6 тыс. публично доступных TFTP-серверов (TFTP использует порт 69). По словам исследователей, коэффициент усиления атак данного типа гораздо выше по сравнению с другими протоколами и может достигать 60.
«Обнаруженная уязвимость позволяет злоумышленникам использовать публичные TFTP-серверы для усиления трафика так же, как и в атаках другого типа. При наличии определенных условий объем трафика может быть увеличен в 60 раз», - рассказал один из авторов исследования Борис Сиклик.
TFTP представляет собой упрощенную версию протокола FTP (File Transfer Protocol) и обычно используется в локальных сетях. Основное назначение TFTP - обеспечение простоты реализации клиента. В связи с чем он используется для загрузки бездисковых рабочих станций, обновлений и конфигураций в «умные» сетевые устройства и т.д.
В настоящее время нет информации об инцидентах с эксплуатацией данной уязвимости, однако на российских и китайских сайтах уже появлялись публикации на эту тему, предупредил Сиклик.

Ссылка на комментарий
Поделиться на другие сайты

Web-хостинг Staminus подвергся масштабной кибератаке

В пятницу, 11 марта, американский web-хостинг Staminus Communications подвергся масштабной кибератаке.


Злоумышленники временно вывели хостинг из строя и опубликовали в открытом доступе персональную и финансовую информацию о клиентах компании, а также внутренние данные.
Как следует из сообщения хакеров, разместивших информацию в открытом доступе, на всех маршрутизаторах хостинга использовался один и тот же пароль для учетной записи суперпользователя.Злоумышленникам удалось получить доступ ко всему сетевому оборудованию компании и осуществить сброс до заводских настроек.
Скорее всего, атака была осуществлена в связи с деятельностью хостинга - Staminus предоставляет услуги по предотвращению DDoS-атак. Также не исключается деятельность активистов из различных группировок – услугами Staminus пользуется официальный сайт «Ку-клукс-клана» и несколько IRC-каналов, посвященных осуществлению DDoS-атак.
Директор хостинга Мэтт Махви подтвердил факт осуществления атаки. По словам Махви, к расследованию инцидента привлечены правоохранительные органы. Директор порекомендовал клиентам Staminus сменить пароли.

Ссылка на комментарий
Поделиться на другие сайты

Google создал систему разпознавания речи без подключения к интернету

Компания Google создала систему распознавания речи и диктовки, которая занимает всего около 20 МБ в памяти мобильного устройства и не требует подключения к интернету.


При этом она обладает низким коэффициентом погрешности, хотя он и вдвое превышает значение этого параметра у облачных аналогов.
Google разработал систему голосового управления смартфоном в реальном времени, обладающую низким коэффициентом погрешности и при этом не требующей наличия интернет-подключения. Более того, она подходит для устройств с небольшим объемом памяти, так как занимает всего 20,3 МБ.
Система была успешно опробована на «эталонном» смартфоне LG Nexus 5. Он обладает 2 ГБ оперативной памяти и 4-ядерным процессором с тактовой частотой 2,26 ГГц.
В ходе тестирования система продемонстрировала коэффициент погрешности 13,5%. Это хуже, чем у облачных аналогов, но, тем не менее, показатель достаточно неплохой, утверждают в Google.
Для сравнения, распознавание речи в Google Now происходит с погрешностью 8%, а у Apple Siri это значение равно 5%. Обе эти технологии работают только при наличии подключения к интернету, так как обработка команд выполняется на сервере (то есть являются облачными).
Как рассказали в Google, новая система включает квантованную акустическую модель Long Short-Term Memory (LSTM) вкупе с технологией Connectionist Temporal Classification (CTC). По словам разработчиков, им удалось сократить размер системы благодаря применению схемы сжатия на базе SVD и использованию единой языковой модели для голосовых команд и диктовки, созданной с использованием байесовской интерполяции.
Наконец, для верного распознавания имен в языковую модель был интегрирован список контактов с мобильного устройства. После этого система была обучена посредством 3 млн голосовых взаимодействий общей продолжительностью свыше 2 тыс. часов.
В компании не уточнили, появится ли когда-нибудь подобная система в коммерческих продуктах.

Ссылка на комментарий
Поделиться на другие сайты

В Турции заблокировали доступ к соцсетям

Суд в Анкаре заблокировал доступ к социальным сетям, в том числе Twitter и Facebook, после публикации в них фото и видео последствий теракта в центре турецкой столицы.


Об этом сообщают вечером в воскресенье, 13 марта, турецкие телеканалы NTV и CNN Turk.Решение принято на основании того, что пользователи соцсетей начали публиковать фото и видео с жертвами теракта.
Ранее Высший совет Турции по телевидению и радио принял решение ограничить освещение теракта. В частности, в эфире не должны появляться место событий и жертвы взрыва.
Теракт произошел 13 марта, в 18:45 по местному времени (19.45 мск) на автобусной остановке в самом центре турецкой столицы — вблизи одного из офисов главы правительства — в момент большого скопления людей.

Ссылка на комментарий
Поделиться на другие сайты

Расширение для Chrome похищает биткоины

Bitcoin-биржа Bitstamp предупредила пользователей браузера Chrome о расширении, похищающем биткоины во время транзакций.


BitcoinWisdom Ads Remover предназначено для удаления рекламы с сайта BitcoinWisdom.com, предоставляющего данные о курсе криптовалюты на различных биржах. Как сообщает Bitstamp, расширение содержит вредоносный код, перенаправляющий платежи на адрес злоумышленников.
Разработчик Bitcoin-приложений Девон Уэллер подтвердил заявление Bitstamp. По его словам, расширение тайно подменяет QR-коды получателей своим собственным.
Использование QR-кодов является одним из способов перевода биткоинов с одного кошелька на другой. Поскольку Bitcoin-адреса представляют собой очень длинную строку из случайной последовательности символов, некоторые обменные порталы позволяют заменять их QR-кодом.
Вводить вручную 30-40 символов при каждой транзакции не только чересчур утомительно, но и чревато ошибками, поэтому подобные коды существенно упрощают процесс. Для подтверждения оплаты с помощью биткоинов достаточно просто открыть на мобильном устройстве Bitcoin-приложение и сканировать код.
Расширение BitcoinWisdom Ads Remover манипулирует исходным кодом web-страницы и подменяет QR-код. Проблема затрагивает только пользователей бирж Bitstamp и Hashnest.

Ссылка на комментарий
Поделиться на другие сайты

Уязвимость на сайте Code.org поставила под угрозу личные данные волонтеров

Специалисты некоммерческой организации Code.org, ориентированной на популяризацию программирования, обнаружили утечку данных своих волонтеров.


Причиной инцидента стала уязвимость на сайте.«Мы обнаружили и исправили ошибку на сайте Code.org, разрешающую доступ к электронным адресам наших волонтеров. Это не была хакерская атака на систему безопасности, а наш собственный промах. Мы оставили адреса доступными через web-браузер», - сообщает в блоге генеральный директор проекта Хади Партови.
Организация обнаружила проблему после получения волонтерами писем с предложением работы от рекрутинговой фирмы в Сингапуре. Получатели не понимали, как данная компания нашла их адреса. Сингапурская фирма уверяет, подобные письма больше не будут присылаться, а все электронные адреса удалят.
По словам представителей Code.org, безопасность и конфиденциальность для них крайне важны, поэтому адреса детей до 13 лет не сохраняются. Партови обещает принять все меры по предотвращению подобных ситуаций в будущем.

Ссылка на комментарий
Поделиться на другие сайты

Власти Германии предупредили о возможных атаках российских хакеров на энергосистемы страны

Федеральное ведомство по охране конституции Германии (Bundesamt fur Verfassungsschutz, BfV) разослало различным немецким торговым ассоциациям письмо с предупреждением о возможной масштабной кибератаке на энергокомплекс страны со стороны хакерской группировки Sofacy.


Как сообщает немецкое издание Tagesspiegel, по оценкам экспертов, в худшем случае последствием атаки может стать сбой в работе электростанций.
В настоящее время атаки «Sofacy/APT 28» являются «одной из наиболее активных и агрессивных кампаний в виртуальном пространстве», указывается в сообщении BfV. Предположительно, группа Sofacy, также известная под именами APT28, Pawn Storm, Fancy Bear и Sednit, ответственна за кибератаку на Бундестаг в мае 2015 года.
Тогда хакеры взломали 14 правительственных серверов и похитили 16 ГБ данных. По данным издания, за Sofacy стоят две российские спецслужбы – ФСБ и Главное разведывательное управление (ГРУ).
Ранее сообщалось о первой в истории Украины успешной хакерской атаке на АСУ ТП-систему. В декабре прошлого года неизвестным удалось взломать систему управления телемеханикой компании «Прикарпатьеоблэнерго», специализирующейся на передаче и снабжении электроэнергией потребителей в Ивано-Франковской области в западной Украине.
По данным ISC-CERT, в результате инцидента без энергоснабжения на некоторое время осталось примерно 225 тыс. потребителей.

Ссылка на комментарий
Поделиться на другие сайты

Обзор инцидентов безопасности за прошлую неделю

На прошлой неделе эксперты по информационной безопасности сообщали о нескольких крупных кибератаках, в том числе, на кредитные организации, и о вредоносных кампаниях.


Предлагаем краткий обзор главных событий в мире ИБ в период с 7 по 13 марта 2106 года.
Большой резонанс в СМИ на прошлой неделе вызвала кибератака на Центральный банк Бангладеш. Неизвестные похитили со счета правительства страны в Федеральном резервном банке Нью-Йорка порядка $80 млн. Злоумышленники намеревались перевести на свои счета $1 млрд, однако из-за орфографической ошибки их попытка провалилась.
Помимо Центрального банка Бангладеш, жертвой хакеров стала еще одна кредитная организация – якутский банк «Таатта». В результате атаки злоумышленники похитили порядка 100 млн руб. Неизвестные проникли в компьютерную сеть финансового учреждения и перевели средства на несколько тысяч счетов, оформленных на подставных лиц.
Злоумышленники успели снять в банкоматах в разных регионах РФ около 50 млн руб. до блокировки счетов правоохранительными органами.
Еще одним громким событием стала утечка персональных данных 22 тыс. боевиков запрещенной в РФ террористической организации ДАИШ (ИГИЛ). Информация была похищена бывшим участником организации у главы внутренней полиции ДАИШ и передана на флэш-накопителе представителям СМИ.
На прошлой неделе широкой огласке была предана утечка данных 2,2 млн пациентов центра лечения рака 21st Century Oncology Holdings (Флорида, США). Инцидент имел место еще осенью прошлого года, однако медучреждение не спешило уведомлять о нем своих клиентов.
В пятницу, 11 марта, масштабной кибератаке подвергся американский web-хостинг Staminus Communications. Злоумышленники временно вывели его из строя и опубликовали в открытом доступе корпоративную и персональную информацию клиентов. Согласно заявлению хакеров, на всех маршрутизаторах хостинга использовался один и тот же пароль для учетной записи суперпользователя.
Не обошлось также без сообщений о вредоносных кампаниях. Эксперты ESET предупредили об активном распространении банковского трояна Spy.Agent.SI (по классификации ESET) под видом мобильного приложения Flash Player.
По данным McAfee, ботнет, ранее использовавшийся для передачи вредоносного ПО Dridex, стал распространять вымогательское ПО Locky. Вредонос шифрует файлы жертвы и требует за их восстановление выкуп в биткоинах.

Ссылка на комментарий
Поделиться на другие сайты

Reg.ru открывает приоритетную регистрацию в зоне .РУС для владельцев доменов в зонах .RU и .РФ

Российский регистратор и хостинг-провайдер Reg.ru начинает регистрацию доменов в зоне .РУС для физических и юридических лиц, имеющих домены в национальных зонах .RU и .РФ.


Об этом сегодня сообщили в Reg.ru. В зависимости от того, каким адресом владеет пользователь — на кириллице или латинице, для регистрации будет доступен его идентичный кириллический или транслитерированный вариант. Например, владелец домена CHASHKA.RU или ЧАШКА.РФ может зарегистрировать адрес ЧАШКА.РУС, пояснили в регистраторе.
Благодаря специальному этапу регистрации владельцы доменов на латинице смогут решить распространённую для российского интернет-бизнеса проблему — получить красивый и лаконичный, не искажённый транслитом адрес. В то же время, администраторы кириллических доменов .РФ получат дополнительные домены для смежных проектов и охвата новых аудиторий, подчеркнули в Reg.ru.
Регистрация в зоне .РУС для администраторов национальных доменов .RU и .РФ продлится до 20 мая и станет заключительным этапом перед свободной регистрацией, которая стартует 24 мая 2016 г.
Для регистрации домена .РУС действующим клиентам Reg.ru достаточно оставить заявку на сайте регистратора с указанием желаемого домена и оплатить его годовую стоимость. При этом предоставление каких-либо документов не требуется. Остальным пользователям в момент подачи заявки и оплаты регистрации необходимо подтвердить права администрирования исходного домена в зоне .RU или .РФ способом, указанным в правилах регистрации зоны .РУС.
Стоимость домена в зоне .РУС составляет от 431 до 1219 р.за один год.
Для всех имён, зарегистрированных в рамках премиальной и ограниченной регистрации, в течение первого года действует запрет на смену регистратора или передачу домена другому владельцу.
«Зона .РУС выигрывает на фоне других кириллических new gTLDs благодаря своей лаконичности. Домены, расположенные в зоне .РУС, привлекательны для русскоязычной аудитории, хорошо запоминаются, а значит, будут интересны компаниям с точки зрения маркетинга, — считает генеральный директор Reg.ru Алексей Королюк. — И даже в сравнении с популярной и уже привычной зоной .РФ, у зоны .РУС есть свои преимущества: .РФ больше ориентирована на национальные российские бизнесы и проекты, а для .РУС открыт весь русскоязычный мир».
По итогам четырёх этапов приоритетной и премиальной регистрации в зоне .РУС зарегистрировано 218 доменов. Среди них есть как адреса крупных мировых брендов, так и домены среднего и малого бизнеса, а также частных проектов, отметили в Reg.ru.

Ссылка на комментарий
Поделиться на другие сайты

Mozilla готовит новый браузер на скоростном движке

Mozilla намерена в начале лета 2016 г. выпустить браузер на движке Servo.


Новый движок лучше подходит для многоядерных процессоров мобильных устройств и, разбивая задачи на параллельные потоки, способен многократно уменьшить время открытия веб-страниц.
Компания Mozilla, известная как разработчик браузера Firefox, в июне 2016 г. планирует выпустить браузер на новом движке Servo. Об этом в Google Groups заявил один из его разработчиков Пол Руже.
«Это будет очень сырая версия (ночной билд). Вы не сможете заменить ею браузер, которым пользуетесь. До этого еще много работы. Наша задача — сделать так, чтобы людям было проще тестировать Servo и сообщать об ошибках», — пояснил он.
Браузер можно будет запустить в Windows, OS X, Linux, Android и Firefox OS. Помимо движка Servo, он включит графический интерфейс, который будет полностью написан на HTML, CSS и JavaScript (интерфейс называется browser.html).
Servo был анонсирован в 2013 г. в качестве исследовательского проекта в преддверии эры многядерных процессоров для смартфонов на архитектуре ARM. Движок создан с нуля полностью на языке Rust, который Mozilla разработала сама для написания мобильных приложений. С самого начала в разработке Servo принимает участие южнокорейская Samsung Electronics.
Движок Servo отличается способностью эффективно распараллеливать операции и способен в гораздо большей степени задействовать ресурсы многоядерных процессоров по сравнению с используемым в Firefox движком Gecko, который был создан до появления таких чипов.
В ноябре 2014 г. Mozilla продемонстрировала результаты сравнительного тестирования Servo и Gecko при открытии различных сайтов. Разница в скорости открытия титульной страницы CNN.com при разделении задач на четыре параллельных потока оказалась 3,6-кратной, а с сайтом Reddit.com новый движок справился почти в пять раз быстрее.
Servo является многокомпонентным движком — каждый компонент максимально изолирован от другого, и каждый выполняет свою функцию. Это позволяет сохранять стабильность одних компонентов, когда в других возникает сбой, а также повышает удобство отладки и исправления ошибок.
Со временем из Servo может вырасти новый браузер, который станет для Mozilla основным. Может произойти так же, как произошло с Internet Explorer. В Windows 10 он перестал быть браузером по умолчанию, так как на его место пришел более современный вариант, на новом движке.
Тем не менее, Mozilla никогда не говорила, что планирует заменить Gecko на Servo.Другим вариантом развития событий является перетекание функций и возможностей из Servo в движок Gecko. Хотя в конечном счете это опять же может привести к полному переходу на новую технологию.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...