GSM-сети опутал «Кракен»

В прошлом номере мы писали об умельцах, которые наделали много шума, вскрыв алгоритм шифрования RC4, использующийся в Skype. Сегодня позволь рассказать тебе о группе независимых разработчиков открытого ПО, возглавляемой норвежским программистом Фрэнком Стивенсоном. В ходе конференции Black Hat эти ребята представили миру свои наработки – систему Kraken, способную взломать алгоритм шифрования A5/1, используемый в большинстве GSM-сетей, и утилиту AirProbe, позволяющую записывать и раскодировать переговоры и SMS.

Разработчики «Кракена» объясняют, что взлом A5/1 был возможен и ранее, но этот процесс был весьма долог, а скорость в работе криптографического софта решает все. Теперь, когда Kraken доработан, на подбор ключей, которыми шифруются SMS и переговоры, у него уходит от 30 секунд до пары минут. Kraken работает с радужными таблицами общим объемом 1,7 Тб, которые доступны в Сети в открытом доступе (в частности, в торрентах). Принимающий участие в проекте криптограф Карстен Нол заявил: «Ситуация вокруг GSM-хакинга сейчас входит в стадию скрип-киддисов; это аналогично тому, что несколько лет назад происходило с Wi-Fi-сетями – тогда почти все стали пытались взломать соседский Wi-Fi. В случае с Wi-Fi шифрование сменили на WPA и, я надеюсь, что с GSM произойдет то же самое».

Дело в том, что Kraken, равно как и AirProbe, спокойно лежит в открытом доступе, и воспользоваться им, а также принять участие в его доработке и улучшении может практически каждый. Для фактической прослушки чужих переговоров, конечно, понадобится еще и «железная» составляющая, которую разработчики не предоставляют, не желая попасть под суд. Но никаких сверхтребований к аппаратной части нет, купить все нужное может, опять же, любой, а там, не ровен час, и восточные братья выпустят в продажу готовые наборы, приобрести которые можно будет за символическую плату в онлайн-магазинах (подобными китами для Wi-Fi-сетей приторговывают давно). Ногл рассказал, что достаточно купить программируемый радио-модуль для ПК и взять на вооружение Kraken с криптографическими таблицами и Airprobe. Никаких гарантий разработчики, тем не менее, не дают, хоть и утверждают, что их ПО полностью работоспособно. Интересно, что и на недавно состоявшейся конференции Defcon тоже был показан недорогой (около $1.500) прототип перехватчика разговоров в GSM-сетях. Автор устройства, Крис Пагет, прямо на конференции продемонстрировал работу девайса и объяснил принцип его работы: перехватчик маскируется под обычную вышку-ретранслятор сети оператора AT&T, тем самым обманывая телефон и принуждая его «поделиться» информацией об активном звонке.

 

Android-смартфон от LG

Компания LG выпустила в продажу новый смартфон с Android 1.6 на борту – LG Optimus (GT540). Кто-то возможно заметит: «Во дают! Уже вот-вот 3.0 версия Android’а выйдет, а тут нас таким старьем пичкают». Но тут вопрос в цене устройства: она составляет всего 8.990 рублей. Никакого «подвоха» здесь нет, просто Android-девайсы понемногу дешевеют :). За эти деньги ты получишь полноценный коммуникатор на базе процессора Qualcomm MSM7227 с частотой 600 МГц, с 200 Мб памяти и резистивным TFT-экраном с диагональю 3.0” (320×480). Девайс оснащен microUSB, Wi-Fi, Bluetooth 2.1+EDR (A2DP), FM-радио и имеет слот microSD (2 Гб в комплекте, поддержка до 32 Гб). Для любителей снимать все вокруг имеется встроенная камера: 3 Мп с автофокусом, поддержкой геотэггинга и функцией распознавания лица. Что касается версии Android’а на борту, то ее, вероятно, можно будет обновить с помощью прошивки.

 

Легализация джейлбрейкинга и не только

В США есть одна интересная «традиция» – каждые три года Бюро по авторским правам США (The U.S. Copyright Office) при Библиотеке Конгресса рассматривает и одобряет исключения из федерального закона, запрещающего обход технических средств защиты от неавторизованного использования. В этом году как раз состоялось очередное рассмотрение, и были приняты новые поправки к закону о защите прав в цифровую эпоху. Американские власти неожиданно признали легальными следующие вещи:

  • программы, позволяющие запускать на телефоне софт, официально не разрешенный к использованию оператором или производителем телефона;
  • программы, позволяющие использовать телефон, залоченный под определенную сеть, в другой сети;
  • обход защиты от копирования DVD-дисков, при условии легального, краткосрочного использования материала для создания новых работ, критики или комментирования, а также в общеобразовательных целях;
  • взлом защиты игр (DRM) в целях поиска уязвимостей;
  • взлом софта, защищенного аппаратным ключом, при условии, что такие девайсы вышли из обращения или более не производятся.

Таким образом получается, что Jailbreak для iPhone теперь легален, и даже взлом защиты DVD может быть ненаказуем. Apple, в свою очередь, недовольно напоминает, что взламывая свой смартфон, ты все равно лишаешь его гарантии, так как джейлбрейкинг может привести к самым разным «нестабильностям» в работе аппарата, за которые Apple не отвечает.
Более того, компания подала заявку на получение нового патента, который в будущем позволит им отслеживать несанкционированных пользователей, совершающих «подозрительные действия» со своими аппаратами. Зафиксировав «подозрительные действия», Apple будет вправе собрать информацию о юзере, определить местонахождение устройства (и самого пользователя), и даже заблокировать девайс и стереть с него информацию. Делается все это, конечно, под благовидным предлогом – это не что иное, как защита гаджетов от кражи (предусмотрено даже уведомление владельца аппарата посредством SMS, e-mail или голосовой почты). Однако и обычным джейлбрейкнутым аппаратам, которые никто не крал, может не поздоровиться – дело в том, что Jailbreak и отвязка от оператора попадают под категорию «подозрительных действий» чуть ли не в первую очередь.

 

Найден и арестован автор «Бабочки»

Инструментарий «Бабочка» (Butterfly) – штука широко известная в узких кругах. На основе «Бабочки» были созданы сотни ботнетов, включая такие гигантские зомби-сетки, как Mariposa, и тысячи вредоносных программ. Тулкит сумел стать одним из популярнейших в своем роде, так как для его использования не нужно было быть «кулхацкером» и обладать специальными навыками или глубокими познаниями. По сути, заюзать его мог почти каждый, все упиралось лишь в деньги – Butterfly продавался (и продается) в Сети по цене $500–1.300. И вот из Штатов пришла удивительная новость: ФБР сообщило, что им совместно с полицией Словении и Испании удалось найти и задержать не очередного оператора Butterfly-ботнета, а самого автора злосчастного инструментария – 23-летнего хакера Iserdo (его имя пока не разглашается). Парня арестовали в Мариборе, вместе с еще двумя подозреваемыми, и на данный момент он отпущен под залог. Представители ФБР подчеркивают, что это первый арест непосредственно автора набора вредоносных программ, и гордо сообщают: «Вместо человека, который вломился в ваш дом, мы арестовали того типа, который продал ему лом, подобную карту местности и описание самых богатых домов в округе». Пока идет следствие, и неизвестно, какие именно обвинения будут предъявлены Iserdo, и какое наказание ему грозит.

 

Управление трояном через социальную сеть

Чего только не придумают хакеры и вирусмейкеры, чтобы облегчить жизнь себе и усложнить ее другим. Изучая троян из семейства «Brazilian Banker», который, как понятно из названия, «работает» по банкам Бразилии и Латинской Америки, специалисты из RSA’s FraudAction Research Lab обнаружили, что управляется малварь нетривиальным способом. В качестве админки вредоносная софтина использовала социальную сеть (какую именно, названо не было, но в приведенных скриншотах многие опознали Orkut). Для управления трояном в «социалке» был создал фейковый аккаунт по имени «Ana Maria», в профиль которого в виде обычного текста были загружены зашифрованные инструкции для зловреда. То есть, заразив машину пользователя, «инфекция» лезла в социальную сеть и искала там профиль, начинающийся со строки «EIOWJE». После указанной строчки в профайле шла зашифрованная инструкция, которую троянец дешифровал и принимался исполнять. И это уже далеко не первый случай, когда вредоносный софт использует социальные сети или иные популярные сервисы в качестве «командного пункта».

 

Превращаем Ethernet в Wi-Fi

Буйство технологического прогресса на глазах набирает обороты, и нам все чаще приходится сталкиваться с ситуациями, когда к Сети нужно подключить вовсе не комп, а, скажем, телевизор, медиаплеер или консоль. Согласись, втыкать кабель в каждый девайс в доме накладно, неудобно и неспортивно. Но как подружить технику с Wi-Fi? Обычно с этим возникают проблемы: начинается шаманство с бубнами, перепрошивки, матюки и прочие «радости». Один из способов решения этой задачки – адаптер по имени Netgear Universal WiFi Internet Adapter (WNCE2001). Эта «шайтан-коробка» позволит тебе вместо Ethernet-кабеля использовать Wi-Fi 802.11n, чтобы за считанные минуты «подружить» технику с беспроводной сетью. WNCE2001 поддерживает практически любые девайсы с интерфейсом Ethernet на борту и моментально «найдет общий язык» с роутером, поддерживающим технологию Wi-Fi Protected Setup (роутеры без WPS с адаптером тоже скрестить можно, просто это отнимет чуть больше времени). Плюсов у гаджета от Netgear несколько, например, он не требует дополнительного питания, прекрасно работая и от USB. Не нужны ему и диски с драйверами – благодаря технологии Netgear Push ‘N’ Connect подключение происходит как процедура plug-and-play. На прилавках магазинов адаптер появится уже этой осенью по цене порядка 2000 рублей.

 

Оригинальный подход к взлому банкоматов

На недавно состоявшейся в Лас-Вегасе конференции Black Hat было много интересных докладов и выступлений, но специалист по сетевой безопасности, Джек Барнаби, сумел выделиться даже на этом фоне. На Black Hat Барнаби поведал о новых способах взлома банкоматов, узнать о которых ему удалось… купив с аукциона два банкомата компаний Tranax Technologies и Triton в личное пользование. Провозившись с машинами больше года, буквально разобрав их по винтику и собрав обратно, хакер нашел два новых способа извлечь из них заветные зеленые бумажки. Увы, в открытый доступ свои наработки он выкладывать не стал, поэтому о методах взлома говорить можно лишь с его слов. В аппарате Tranax Technologies Барнаби обнаружил критическую уязвимость удаленного доступа, для использования которой написал эксплойт Dillinger. С помощью телефонного модема и Dillinger можно получить полный доступ к системе без необходимости ввода пароля. В банкомат Triton, в свою очередь, удалось внедрить бэкдор Scrooge (тоже написанный самим Барнаби). Дело в том, что материнская плата Triton оказалась защищена стандартным (не уникальным) ключом, который исследователь спокойно купил в Сети за 10 баксов. Вызвать «к жизни» внедренный и надежно спрятанный от «глаз» операционной системы бэкдор можно либо специальной картой, либо нажатием определенной комбинации кнопок. Информацию о найденных уязвимостях Барнаби заблаговременно передал производителям банкоматов; компания Triton быстро приняла меры, а вот Tranax Technologies хранит подозрительное молчание. Похоже, что Tranax закрыли «дырку» в новых ATM, а вот уже установленные машины обновить до сих пор не соизволили.

 

Новый Kindle — меньше, легче, быстрее

Amazon в очередной раз обновил свои электронные книжки: вслед за новым Kindle DX вышли и обычные Kindle третьего поколения. Моделей всего две: Kindle Wi-Fi и Kindle 3G + Wi-Fi. Обе модификации получили новые 6-дюймовые дисплеи с разрешением 600×800 пикселей. Amazon гордо сообщает, что их контрастность на целых 50% превосходит контрастность других ебуков (контраст стал 10:1 вместо старых 6:1), а также экраны не бликуют и порадуют юзеров более четкими и темными шрифтами. Сильные изменения претерпели и корпуса девайсов, теперь представленные в графитовом цвете. Электронные книжки заметно похудели – толщина уменьшилась на 21%, а масса – на 17%. Габариты обеих моделей теперь равны 190x122x8 мм, а вес составляет 241 грамм. Но где-то уменьшилось, а где-то и приросло – вырос объем встроенной памяти, теперь он равен 4 Гб (то есть, на читалку войдет порядка 3.500 электронных книжек), а скорость перелистывания страниц улучшилась на 20%. Не обошли вниманием и софтверную составляющую: теперь Kindle комплектуются улучшенным просмотрщиком документов PDF и новым экспериментальным браузером на основе движка WebKit. Цена читалок, до сих пор официально недоступных в России, ощутимо снизилась и теперь составляет $139 за модификацию с Wi-Fi и $189 за 3G + Wi-Fi модель. Чего только не сделаешь, чтобы угнаться за Nook.

 

Злоключения WikiLeaks

После того, как скандально известный сайт WikiLeaks опубликовал на своих страницах файлы так называемого «афганского досье» (десятки тысяч секретных военных документов, рассказывающих о реальной ситуации в Афганистане), сам ресурс и его создатель Джулиан Эссенж сильно мешают жить властям США. Поддержку Эссенджу, который сейчас вынужден скрывать свое местонахождение, решила оказать незабвенная Пиратская партия Швеции. Эти отчаянные люди предложили приютить на своем хостинге серверы WikiLeaks, а также пообещали посильную помощь в отражении юридических нападок. Зачем это нужно Пиратской партии? В Швеции скоро выборы в парламент, «пиратам» тоже нужен пиар :). Ну и, конечно, эти ребята действительно радеют за свободу информации. Джулиану Эссенджу, в свою очередь, действительно не помешает поддержка (если «пираты» пройдут в парламент, ему, фактически, гарантирована поддержка на уровне властей Швеции) – не успел он закончить дела в Швеции и покинуть страну, как власти объявили, что на имя Эссенджа выдан ордер. Основателя WikiLeaks обвинили в изнасиловании и сексуальных домогательствах. Разумеется, Джулиан дистанционно опроверг эти обвинения, прислав e-mail в редакцию газеты Dagens Nyheter, а также заметил, что они появились в очень «интересное время». И тут же, словно по волшебству, шведы сняли с него подозрения, а ордер был официально отозван.

 

Защита PS3 пала

Интересные новости для геймеров – команды сайтов psx-scene.com и ozmodchips.com рапортуют, что защита PlayStation 3 наконец-то дала серьезную трещину. Благодаря девайсу PS Jailbreak, представляющему собой USB-донгл, стало возможно создавать дампы игр, загружать бекапы со встроенного жесткого диска и устанавливать на консоль пиратское ПО. Факт взлома доподлинно подтвержден парнями из PSX Scene (на их сайте есть видео), но в Сети курсируют слухи, что работает это только на debug-версии PS3. Опровергнуть или подтвердить этот слух пока никто не может, так как неизвестно, какой именно эксплойт использует PS Jailbreak. Впрочем, на сайте psjailbreak.com, где можно приобрести заветный чип, заявлена поддержка FAT- и SLIM-версий и всех регионов. Цена донгла пока «кусается»: в среднем она составляет $130 за штуку. Но, судя по всему, это не останавливает покупателей – у многих дистрибьюторов уже разобрали весь запас, и на модчип образовалась очередь. Наверняка в скором времени Sony закроет эту уязвимость, выпустив обновление прошивки, чип подешевеет, и у него появятся клоны, но все это уже не отменит того факта, что защиту PS3 сумели взломать. Она держалась три года! Почти историческое событие :).

 

ФСБ нужен свой Blu-ray

Похоже, Федеральная служба безопасности России решила, так сказать, построить свой Луна-парк. В высшей степени безопасный. Одно из технических подразделений ФСБ – войсковая часть 68240 – объявило конкурс на создание оптического носителя, «принципиально отличающегося от традиционных стандартов CD, DVD, Blu-ray и др.». Также подразумевается разработка устройства для чтения-записи таких носителей и технологии их изготовления. Известно, что за 27 месяцев планируется создать опытную партию из 200 дисков, и потратить на это собираются, ни много ни мало, 45 млн. рублей. Требования к носителям просты и до боли кое-что напоминают: на диск должно умещаться не менее 25 Гб данных, и храниться информация должна не менее 50 лет. Скорость записи – от 26 Мб/с, скорость чтения – от 36 Мб/с. Диаметр будущих дисков составит 120 мм, толщина – не более 1.2 мм, число информационных слоев — до четырех. Узнаешь? Да, это практически Blu-Ray. Но пользоваться Blu-Ray ФСБ не желает категорически, ведь нашим спецслужбам принципиально важно, чтобы диски не читались ни одним из существующих сегодня устройств, а скорость физического уничтожения информации составляла не более 60 секунд.

 

Слухи о Chrome OS Tablet

По Сети расползаются слухи о скором появлении планшетного ПК на базе Chrome OS. Начало пересудам положил ресурс downloadsquad.com, на котором была опубликована запись, рассказывающая, что, по информации некоего закрытого источника, компания HTC уже вовсю занимается разработкой Chrome OS Tablet. Напомним, что именно HTC делала для «Гугла» Nexus One, так что предположение, что они же займутся планшетом, – вполне логично. Но парни с DownloadSquad не ограничились одним лишь именем производителя – еще они сообщили, что планшет якобы будет выпущен совместно с телекоммуникационной компанией Verizon и в продажу поступит уже 26 ноября текущего года! На DownloadSquad даже описали железо, которым предположительно будет укомплектована новинка, но очень быстро выяснилось, что это были лишь домыслы автора текста – источник не называл сайту ничего конкретного, кроме сроков и имени производителя. Не окажется ли ложной и эта информация, пока неясно: Google и Verizon ситуацию никак не комментируют. Зато команда сайта Engadget попыталась подтвердить или опровергнуть приведенные DownloadSquad «факты», обратившись к собственному источнику. Он утверждает, что продажа Chrome OS планшетов начнется никак не раньше 2011 года.

 

Аннигилятор данных от Toshiba

Компания Toshiba поведала миру о своей новой разработке в области защиты информации. Новая система автоматического удаления данных с жестких дисков получила говорящее название Wipe («уничтожение», «стирание»). Основная фишка Wipe в том, что ее можно настроить таким образом, чтобы даже в случае банального отключения питания компьютера или при изъятии из него жесткого диска, данные почти моментально уничтожались. Новая система будет реализована на накопителях Toshiba с поддержкой аппаратного шифрования данных (Self-Encrypting Drive, SED), анонсированных чуть ранее. Как это работает? Просто и изящно: информация на HDD хранится в зашифрованном виде, и в случае какого-либо ЧП ключ шифрования, который, напоминаем, генерируется самим «винтом», стирается. И никакого тебе медленного и мучительного удаления данных и, уж тем более, не нужно учинять над HDD физической расправы.

 

Защита Android продержалась не долго

Меньше месяца потребовалось хакеру по имени Джастин Кейс (Justin Case) на взлом новой системы Android Licensing Service, призванной защитить Android-приложения от нелегального распространения. Принцип работы Licensing Service прост – смартфон через определенные промежутки времени связывается с сервером Google и проверяет, все ли установленные на нем приложения легальны. Если система обнаруживает что-то подозрительное, приложение либо сразу становится неработоспособным, либо прекращает функционировать через заданное число дней (зависит от выбора разработчика). Джастин же написал небольшой патч, который заставляет систему поверить, что все установленные на смартфоне приложения легальны. Подробный результат своих исследований и принцип работы патча хакер опубликовал на сайте www.androidpolice.com в надежде, что Google исправит свою оплошность.

 

В WPA2 обнаружили «дырку»

Команда независимых исследователей, обитающая под крылом компании AirTight Networks, нашла уязвимость в столпе защиты Wi-Fi-сетей – протоколе шифрования данных WPA2. Подвержены уязвимости, получившей имя Hope 196, все сети, совместимые со стандартом IEEE802.11 (Revision, 2007). Суть в следующем: WPA2-протокол использует два типа ключей: Pairwise Transient Key (PTK), уникальный для каждого клиента, для защиты личного трафика, и Group Temporal Key (GTK), помогающий отличить одну сеть от другой и предназначенный для шифрования бродкаст-трафика. Как выяснилось, PTK способны обнаруживать спуфинг адресов и перехват данных, а вот GTK – нет. Кстати, название Hole 196, взялось не с потолка – дело в том, что проблема ключей GTK описана на 196 странице стандарта IEEE 802.11! Да-да, она была там все последние годы. Использовать брешь можно при помощи атаки типа Man-in-the-middle – пользователь, авторизованный в Wi-Fi-сети, воспользовавшись эксплойтом, может перехватывать данные, передаваемые другими юзерами этой сети. И это лишь верхушка айсберга – исследователи подчеркивают, что возможны и другие варианты атак, а также различные неприятные вещи вроде подмены MAC-адресов. Но, тем не менее, команда все равно намерена обнародовать эксплойт, дабы с ним смогли ознакомиться все желающие, а регулирующие органы получили возможность внести в WPA2 поправки. Ознакомиться с подробностями можно по адресу: www.airtightnetworks.com/wpa2-hole196

 

Эхо CarderPlanet

Уже много лет прошло с момента закрытия легендарного кардерского сайта carderplanet.com (CC приказал долго жить еще в 2004 году), но членов бывшей «семьи» полиция и спецслужбы разных стран мира ловят до сих пор. Так французская полиция задержала в аэропорту Ниццы 27-летнего Владислава Хорохорина – выходца из России, гражданина Израиля и Украины. Последние пару лет Хорохоркина, известного в Сети как BadB, активно искали спецслужбы США. По их информации, BadB имел самое прямое отношение к почившей CC и торговал секретными данными о кредитных картах и банковских счетах. Кардеру заочно были вынесены обвинения в финансовых махинациях с использованием устройств доступа, а также в воровстве при отягчающих обстоятельствах с использованием чужих персональных данных. В итоге вычислили Владислава через Сеть. Один из агентов Секретной службы США сыграл роль покупателя и приобрел у кардера данные о паре ворованных кредиток. Да, «Планета» давно закрылась, но BadB так и не оставил свой «бизнес» – он держал в инете пару сайтов с предложениями о продаже, оставлял объявления на хакерских ресурсах и так далее. Теперь, когда Владислава арестовали, ему также предъявили обвинения в мошенничестве и махинациях с банковскими данными, и в краже с отягчающими обстоятельствами. По первой статье Хорохоркину грозит тюремное заключение сроком до 10 лет и штраф в размере 250 тысяч долларов, а вторая статья добавляет к сроку заключения еще 2 года, а к сумме штрафа – еще 250 тысяч американских дензнаков.

 

Облет Wi-Fi-сетей на бреющем полете

Не успели мы рассказать тебе о классном квадрокоптере Parrot AR.Drone, который управляется при помощи iPhone, как появилась новость о другом интересном дроне. Как известно, в корыстных целях можно использовать практически все, был бы «нужный» склад ума. Вот у чуваков, создавших сайт www.rabbit-hole.org, склад ума явно подходящий :). Эти парни собрали беспилотный аппарат, способный облетать территорию по заданному маршруту и при этом собирать информацию о Wi-Fi-сетях! За основу была взята модель МиГ-23, к которой добавили комп Via Epia Pico ITX PC (500 МГц Via C7, 1 Гб RAM с Backtrack 4 на борту) и наладили систему автоматического пилотирования ArduPilot. Система поддерживает связь наземной станции с базовой в режиме реального времени, посредством PPP over SSH тоннеля. Роль наземной станции выполняет комп с программой ArduStation, которая обсчитывает всю телеметрическую информацию. Беспилотник оснащается так же Edge/3G модемом, что позволяет управлять процессом удаленно, из любой точки планеты. В воздухе WASP (Wi-Fi Aerial Surveillance Platform) может находиться 30-45 минут, и максимальная высота, на которую он способен подняться, составляет почти 7 метров. Но главная фишка, конечно, заключается в том, что дрону можно задать GPS-координаты, и он сам, автоматически, облетит нужные места, «просканирует эфир» и соберет информацию. Заинтригован? Тогда спешим порадовать – по указанному выше адресу ты найдешь кучу подробностей и отличную подборку ссылок по теме «как мне построить такой же аппарат?». Кстати, Google недавно закупил подобные беспилотники у компании Microdrones. Аппараты планируется использовать для автоматических полетов по заданным маршрутам и фотосъемки. Полученные данные должны пригодиться в Google Earth и Google Maps.

 

Легким движением руки iPad становится нетбуком

Очень любопытный аксессуар для iPad разработала компания Shenzhen Paoluy Silicone Technology. Футляр BL-BKB76, выполненный в виде папки, не только защитит «яблочный» планшетник от царапин и потертостей, но благодаря беспроводной (Bluetooth) QWERTY-клавиатуре превратит iPad в полноценный ноутбук. Для быстрого подключения клавиатуры к планшету даже предусмотрен специальный хоткей. Зарядить «папочку» можно при помощи стандартного кабеля Apple с док-коннектором, время полного заряда аккумулятора – 4-4,5 часа. Время работы клавиатуры от одного заряда в режиме ожидания составит около 100 дней, и при непрерывной работе – до 90 часов. Устройство должно поступить в продажу до конца года, по ориентировочной цене $90.

 

Свет во тьме от Logitech

Любители посидеть за компьютером в темное время суток хорошо знают, что выбрать клавиатуру с подсветкой – это настоящая проблема. Достойных моделей на рынке единицы, а уж если тебе нужен беспроводной вариант, то поиски могут совсем затянуться. Logitech Wireless Illuminated Keyboard K800 от компании Logitech должна порадовать полуночников, которые не любят печатать вслепую. Беспроводной девайс оснащен сенсором движения (стоит убрать руки от клавиатуры – «веселые огоньки» погаснут) и датчиком освещенности, что позволяет ему автоматически регулировать яркость подсветки и экономить заряд аккумуляторов. К тому же инженеры Logitech обещают, что клавиатура сможет проработать без подзарядки до 10 дней (кстати, заряжаться девайс способен прямо во время работы через mirco-USB). Клавиатура комплектуется крошечным приемником Logitech Unifying, использующим технологию Logitech Advanced 2.4 GHz – она практически исключает лаги и отключения. Еще одна приятная особенность новинки – система PerfectStroke, благодаря которой ход изогнутых, эргономичных клавиш Incurve Keys плавный и тихий. Устройство уже можно искать в магазинах, рекомендованная цена составляет 100 евро.

 

Почту ФСО России «вскрыли»

Писать о каждом взломе, дефейсе и утечке информации мы, конечно, не можем – слишком уж много таких вещей происходит в сети ежечасно, но умолчать об одном недавнем хаке никак нельзя. В конце августа по анонимным имейджбордам со скоростью лесного пожара распространилась информация о том, что анонимусам удалось получить доступ к системе мониторинга и архивирования корпоративной почты «Дозор», расположенной на сервере rsnet.ru. Говоря проще, нашли дырку, ведущую в архивы электронной почты Федеральной службы охраны России, и выглядела она так: «https://[ip]/cgi-bin/main.scm, adm:admin». Анонимус, правда, утверждал, что по ссылке находится архив электронной почты системы оперативно-розыскных мероприятий (СОРМ) – программно-технического комплекса, позволяющего получать доступ к телефонным переговорам граждан, обмену SMS и электронными сообщениями. Разумеется, по линку располагался не архив СОРМ, а «всего лишь» внутренняя переписка ФСО. Разработавшая «Дозор» компания «Инфосистемы Джет» от комментариев отказывается, однако некоторые источники уверяют, что об уязвимости, которой воспользовались анонимусы, разработчики знали с зимы текущего года. ФСО, в свою очередь, официально заявила, что никакой важной информации и тем более секретных данных в Сеть не утекло (ничего такого по указанному адресу просто не было). Однако факт остается фактом – на протяжении нескольких часов любой юзер мог зайти и почитать почтовые архивы Федеральной службы охраны.

 

Цифры

  • Борцы с малварем из компании Avast получили $100 млн. инвестиций от фирмы Summit Partners. В первую очередь вливание ориентировано на дальнейшее развитие бизнес-модели freemium.
  • Исследование Harris Interactive выявило, что, увольняясь с работы, 49% американцев и 52% великобританцев не прочь прихватить с собой конфиденциальные файлы компании.
  • Крупное слияние на западном рынке: компания Intel приобрела компанию McAfee вместе со всеми ее шестью тысячами сотрудников и одним, неповторимым Крисом Касперски, за $7,68 млрд.
  • 19 из 54 антивирусных продуктов провалили тест лаборатории Virus Bulletin, не сумев получить сертификат VB100. Хуже всего себя проявили Kingsoft и Bkis BKAV.
  • Компания BitDefender с грустью сообщает, что у 75% пользователей пароль от почтового ящика совпадает с паролем к аккаунтам в социальных сетях.
  • Свято место пусто не бывает – появился первый SMS-троян под Android OS. Инфекция получила обозначение Trojan-SMS.AndroidOS.FakePlayer.
  • Астрономическую сумму, $88,5 млн., компания Blizzard отсудила у американки Элисон Ривз, поднявшей пиратские серверы для игры WoW. За каждого из 427.393 игроков женщину оштрафовали на $200.
  • Ученые из Лаборатории зрительной эргономики США выяснили, что шрифт Verdana наиболее безопасен для зрения.

Оставить мнение

Check Also

WWW: Carbon — сервис для создания идеальных скриншотов кода

В теории сделать скриншот кода, чтобы кому-то показать, — задача несложная. В реальности р…