Динозавры и история жизни на Земле

Статистика




Яндекс.Метрика




Windows Vista и Wi-Fi не пустят на Олимпиаду в Пекине

Операционную систему Windows Vista не пустят на Олимпиаду в Пекине. По мнению Lenovo, которая предоставляет компьютерное оборудование, устанавливать последнюю ОС Microsoft слишком рискованно для такого важного события.

Ян Юаньцин, президент Lenovo, предупреждает, что Vista нестабильна и ее установка может привести к проблемам на компьютерах, выполняющих критически важные задачи. Все 12 000 критически важных систем будут работать под управлением шестилетней Windows XP, а Vista будет установлена только в публичных терминалах для доступа в интернет.

Вместе с Vista на Олимпиаду не попадет Wi-Fi. Представители Lenovo считают, что данная технология не обладает необходимым уровнем защиты и достаточной скоростью для уверенной работы во время игр.


Доказана возможность путешествия во времени

Известный израильский профессор создал математическую модель, которая подтверждает возможность путешествия во времени.

Мировая наука имеет все необходимые теоретические знания для того, чтобы с полным правом утверждать - путешествие во времени возможно, считает профессор Израильского технологического института Амос Ори.

Интервью с ним публикует в четверг лондонская газета Daily Telegraph.

Она отмечает, что Амос Ори вызвал на днях подлинную сенсацию, когда опубликовал в последнем номере влиятельного научного журнала «Физическое обозрение» статью с математическими обоснованиями путешествия во времени.

В основе работы Ори лежит сделанный в 1949 году вывод одного из коллег знаменитого Альберта Эйнштейна - Курта Геделя о том, что теория относительности дает основания предполагать существование различных моделей времени и пространства. Сам Эйнштейн отмечал, что при мощных силах гравитации происходит замедление течения времени и искривление пространства.

По мнению Амоса Ори, в случае придания искривленной пространственно- временной структуре формы кольца или воронки, появляется возможность путешествовать в прошлое. При этом с каждым новым витком в этой концентрической структуре человек будет все дальше углубляться в толщу времени.

Однако для создания этой машины времени необходимы гигантские гравитационные силы. Они существуют возле таких объектов, как черные дыры, утверждает профессор Ори.

Тем не менее, он признает, что несмотря на создание математической модели, доказывающей возможность путешествия во времени, технически сейчас это не достижимо. Но процесс развития технологии столь стремителен, что никто не может сказать, какими возможностями человечество будет обладать через несколько десятков лет, подчеркивает ученый.


Обнаружена утилита, способная создавать все виды вредоносных кодов

PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Ее создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 - последняя из которых была обнаружена PandaLabs.

Основная опасность этой утилиты заключается в том, что ее использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.

Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:

Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.