| Главная | Описания | Статьи | Программы | Загрузка | Ссылки | Разное

Китайское приложение для борьбы с порнографией в интернете блокирует все подряд

Китайские школы постепенно отказываются от программного обеспечения Green Dam для фильтрации интернет-трафика, так как предписанная правительством программа мешает нормальному обучению детей.

Как сообщает infox.ru со ссылкой на Reuters, несмотря на то что около месяца назад китайские власти отказались от намерения установить это приложение на всех компьютерах в стране, министерство промышленности и информационных технологий настояло на обязательной установке Green Dam во всех школах страны.

Предполагалось, что программа будет блокировать порнографические ресурсы, однако, как утверждали критики, под запрет также попадали и неугодные правительству веб-сайты.

С начала учебного года учителя некоторых школ обнаружили, что навязываемое ПО не только блокирует определенные сайты, но и не дает возможности запускать приложения, необходимые для обучения детей.

"Мы будем удалять Green Dam со всех школьных компьютеров, так как эта программа несовместима с нашим обучающим программным обеспечением, — гласит объявление на домашней странице одной из пекинских школ. — Она просто мешает нам работать".

Как вскоре выяснилось, обязательный для установки интернет-фильтр конфликтовал практически со всем программным обеспечением, используемым администрациями учебных заведений.

Мы получили огромное число жалоб от людей, работающих в школах с Green Dam, — сообщил Reuters представитель комиссии по образованию района Чуньвэнь. — Мы находимся в весьма противоречивом положении: с одной стороны на нас давит директива властей, а с другой — жалобы от школ.

Инициатива сделать установку Green Dam обязательной во всех школах, интернет-кафе и других общественных местах принадлежит Ли Ичжуну, министру промышленности и информационных технологий Китая.


Вредоносный червь может спрятаться в принтере, предупреждает эксперт из Conficker Working Group

По мнению эксперта по компьютерной безопасности из Conficker Working Group Родни Иоффе, при очистке компьютеров от вредоносного червя Conficker IT-администраторы часто упускают из вида один из потенциальных источников повторного заражения. По его словам, следует обращать более пристальное внимание и на другие устройства, постоянно подключенные к сети — например, принтеры. Об этом предупреждении сообщает ХАКЕР.ру.

Некоторые принтеры используют операционные системы на основе Windows, чтобы автоматически связываться с поставщиками расходных материалов, когда ресурсы картриджей подходят к концу, причем такие принтеры могут даже не фигурировать в сети в качестве компьютеров и это делает их уязвимыми для вируса.

Conficker влияет на все Windows-устройства в сети, а это означает, что устройства подобные сетевым принтерам могут стать источником быстрого повторного заражения даже в том случае, если организация уже провела дорогостоящую процедуру очистки каждого компьютера в своей сети.

Подобные повторные заражения трудно обнаружить, поскольку у этих устройств нет консолей, позволяющих проинспектировать операционную систему, поэтому вина за повторное заражение часто перекладывается на внешние источники, такие как съемные дисковые накопители.

В связи с этим администраторам следует перепроверить структуру своей сети, чтобы убедиться в том, что все сетевые устройства, над которыми они не имеют полного контроля, тщательно изолированы.

Иоффе предостерег коммерческие организации, чтобы они не обольщались на счет того, что проблема Conficker решена или не представляет больше угрозы. По его словам, Conficker способен не только выводить из строя целые сети, как это было в случае с Ealing, но и оставаться устойчивым ботнетом, который его создатели могут по-прежнему использовать для кражи важной информации или проведения кибератак.

Кроме того, он подчеркнул тот выдающийся вклад, который организация Conficker Working Group внесла в развитие международной кооперации в сфере решения кибернетических проблем.



Copyright © WWS 2004—2012
В дорогу!
Rambler's Top100 Экстремальный портал VVV.RU Locations of visitors to this page