понедельник, 21 января 2013 г.

Платформа webOS може отримати друге життя


Платформа webOS може отримати друге життя


Кілька ентузіастів організували проект Phoenix International Communications по «відродженню операційної системи webOS».

HP TouchPad на базі webOS

Планшет HP TouchPad на базі webOS (зображення виробника).


Платформа webOS, нагадаємо, спочатку розроблялася компанією Palm. Пізніше права на неї отримала корпорація Hewlett-Packard, заплативши $ 1,2 млрд. З webOS новий власник пов'язував великі надії, плануючи вбудовувати операційну систему в планшети, комунікатори, принтери та ін

Однак у серпні 2011 року НР оголосила про припинення продажів webOS-пристроїв через вкрай млявого попиту. Пізніше коди платформи були передані спільноті Open Source, в результаті чого з'явився проект Open webOS.

Повідомляється, що ентузіасти Phoenix International Communications намір оптимізувати webOS під сучасну апаратну базу для смартфонів. Перший крок - змусити ОС працювати в якості додатку на існуючих Android-апаратах: вже зараз вдалося запустити її на комунікаторі Nexus S, однак швидкодія залишає бажати кращого.

Кінцева мета Phoenix International Communications - випуск «умнофона» на базі webOS. Планується, що протягом трьох років на ринок буде виведено апарат початкового або середнього рівня, а пізніше з'явиться більш потужний пристрій.

Для отримання необхідних грошових коштів ентузіасти мають намір звернутися до системи колективного фінансування Kickstarter. За попередніми підрахунками, потрібно не менше $ 180 тис. Випуск смартфона, якщо потрібна сума буде набрана, доручать якоїсь китайської компанії.

Втім, успіх затії сумнівний: на тлі зростаючої популярності Android і iOS перспективи webOS, м'яко кажучи, виглядають туманними.

пятница, 18 января 2013 г.

«Інтелектуальний» шпигун Crisis загрожує комп'ютерам з Windows і Mac OS X


«Інтелектуальний» шпигун Crisis загрожує комп'ютерам з Windows і Mac OS X


Компанія Symantec попереджає про появу «інтелектуальної» шкідливої ​​програми Crisis, створеної для крадіжки персональних даних про користувачів комп'ютерів і мобільних пристроїв.

Crisis

Схема роботи Crisis (тут і нижче зображення Symantec).


Шпигун, що поширюється під виглядом JAR-файлу, здатний інфікувати десктопи і ноутбуки під управлінням операційних систем Windows і Mac OS Х, а також мобільні пристрої з Windows Mobile. Більш того, програма може проникати в віртуальні машини - якщо, звичайно, вони є на комп'ютері. Фахівці Symantec вважають, що це перший шпигун, який може інфікувати гостьові віртуальні машини після зараження їх хоста.

Crisis володіє широким функціоналом по крадіжці інформації: він перехоплює введення з клавіатури, дані з мікрофона і веб-камери, а також робить скріншоти робочого столу. Моніторингу піддаються електронна пошта та миттєві повідомлення, адресна книга, сесії браузерів і пр. Крім того, шпигун краде дані про Wi-Fi-судинних, файлової системи, а також інформацію з соціальних мереж Twitter і Facebook.

Зібрані відомості, як водиться, відправляються на віддалений сервер. Є припущення, що програма розроблена кіберзлочинцями з Італії як інструмент для ведення приватних розслідувань або шпигунства. Командно-контрольний центр Crisis, ймовірно, знаходиться у Великобританії.


Функціонал Crisis по крадіжці інформації.

Crisis

Виявлена ​​велика мережа кібершпіонажу «Червоний жовтень»


Виявлена ​​велика мережа кібершпіонажу «Червоний жовтень»


«Лабораторія Касперського» оприлюднила звіт про серії кібератак на комп'ютерні мережі міжнародних дипломатичних представництв. Шпигунська кампанія, від якої постраждали десятки організацій по всьому світу, отримала кодову назву «Червоний жовтень».

Географія атаки (ілюстрація «Лабораторії Касперського»).

Географія атаки (ілюстрація «Лабораторії Касперського»).


Повідомляється, що атаки почалися в 2007 році і тривають донині. Основною метою кіберзлочинців стали дипломатичні та урядові структури. Однак серед жертв також зустрічаються науково-дослідні інститути, компанії, що займаються питаннями енергетики, в тому числі ядерної, космічні агентства і торговельні підприємства.

Зловмисники збирають різні дані і секретну інформацію з мобільних пристроїв, комп'ютерів і мережевого устаткування атакованих організацій. Нападам в основному піддаються республіки колишнього СРСР, країни Східної Європи і деякі держави в Центральній Азії. Крім того, є жертви в Північній Америці і в окремих країнах Західної Європи, зокрема в Люксембурзі і Швейцарії.

Творці «Червоного жовтня» розробили власне шкідливе ПЗ з унікальною модульною архітектурою, що складається з шкідливих розширень і компонентів, які предназначенидля крадіжки інформації. Для контролю мережі заражених машин використовувалося більше 60 доменних імен та серверів, розташованих у різних країнах, у тому числі в Німеччині і Росії. Щоб приховати місцеположення головного командного вузла, була задіяна ланцюжок проксі-серверів.

Зараження комп'ютерів відбувається через фішингові листи, адресовані конкретним одержувачам в тій чи іншій організації. До складу таких послань входить троянська програма, для установки якої експлуатуються вразливості в Microsoft Office. «Червоний жовтень» містить спеціальний модуль для повторного доступу до інфікованій системі в тому випадку, якщо основна шкідлива програма була детектувати і видалена або якщо відбулося оновлення ПК. Крім того, використовуються вдосконалені криптографічні шпигунські модулі, призначені для крадіжки інформації, в тому числі з різних криптографічних систем.

У комп'ютерних системах двох електростанцій США знайдений вірус


У комп'ютерних системах двох електростанцій США знайдений вірус


Організація ICS-CERT, створена для попередження кібератак на промислові системи управління США, повідомляє про виявлення шкідливого програмного забезпечення у комп'ютерних мережах принаймні двох американських електростанцій.

У комп'ютерних системах двох електростанцій США знайдений вірус

Ілюстрація Atco Power.


З міркувань безпеки оператори постраждалих підприємств не називаються. Відомо, що в обох випадках вірус проник у критичні системи, які використовуються для контролю роботи обладнання по виробленню електроенергії. Його носієм виступали знімні USB-накопичувачі.

Один з інцидентів привів до інфікування 10 комп'ютерів в системі управління турбіною і простою частини обладнання. У другому випадку шкідливе ПЗ вдалося виявити, коли у одного із співробітників виникли проблеми з використанням USB-накопичувача. При цьому не зовсім зрозуміло, спровокували Чи зараження збої в роботі електростанцій.

Фахівці відзначають, що знімні диски і флеш-брелоки являють собою одну з основних загроз для комп'ютерних систем промислових підприємств, які зазвичай не підключені до Інтернету і зовнішніх мереж. До речі, через USB-накопичувачі (крім інших способів) можуть поширюватися гучні віруси Flame і Stuxnet, створені для шпигунства і кіберсаботажа.