Сегодня: |
||||||||
Выбор и использование персональных навигаторов GPS |
||||||||
| Главная | | Описания | | Статьи | | Программы | | Загрузка | | Ссылки | | Разное |
Участникам соревнования хакеров Pwn2Own так и не удалось взломать браузер Google ChromeОдним из главных открытий хакерских "соревнований" Pwn2Own 2009 стал продукт Google Chrome, который продемонстрировал поразительную устойчивость к взлому, сообщает Security Lab. Несмотря на то, что участники мероприятия сумели обнаружить уязвимость в браузере от Google, им не удалось воспользоваться ни одной из известных на сегодняшний день хакерских методик для эксплуатации этой уязвимости. В нынешнем году перед участниками конкурса Pwn2Own, который прошел в рамках конференции CanSecWest в Ванкувере, ставилась задача по взлому браузеров Internet explorer 8, Firefox и Chrome, установленных на ноутбуки ноутбуки Windows и Mac, а также на несколько мобильных устройств. По условиям состязания, атака должна производиться через неизвестную "дыру", а от жертвы не должны требоваться никакие действия, кроме одного нажатия на ссылку. Участникам состязания удалось обнаружить четыре неизвестных ранее уязвимости в распространенных веб-браузерах Firefox и Safari. А разработчики из Microsoft продемонстрировали необычную оперативность, после того, как участник, известный под ником Nils, в первый же день конкурса обнаружил уязвимость в новой версии продукта Internet Explorer 8 (которая увидела свет всего несколько дней назад). В течение 12 часов с момента обнаружения бреши в системе защиты IE8, компания Microsoft подтвердила факт наличия уязвимости, провела ее реконструкцию и сообщила о скором выпуске специального патча. Впрочем, по мнению экспертов, Google пока рано праздновать победу, так как причиной подобной неприступности является юный возраст продукта. В своем блоге организаторы конкурса указывают, что безусловное большинство уязвимостей всплывают на поверхность вскоре после выхода первых патчей. Хакерам-добровольцам не удалось справиться и с мобильными версиями браузеров, предназначенными для вскрытия. Хотя в данном случае этот факт вряд ли стоит считать заслугой разработчиков. По мнению экспертов, большинство портативных устройств, обладающих ограниченными ресурсами памяти и процессора, не могут похвастаться эффективной защитой от взлома. Однако эксплуатация уязвимостей в мобильном ПО по-прежнему представляет собой достаточно сложный процесс с непредсказуемыми результатами?.
Пользователи The Pirate Bay станут невидимыми для властейЗнаменитый шведский торрент-трекер The Pirate Bay в ближайшее время запустит специальный сервис для сокрытия действий пользователей, сообщает Lenta.ru со ссылкой на издание TorrentFreak. Данный сервис под названием IPREDator призван нейтрализовать вступающий в силу 1 апреля в Швеции закон, позволяющий правоохранительным органам собирать личные данные о заподозренных в нелегальном файлообмене пользователях. Утверждается, что IPREDator превосходит по качеству защиты обычные интернет-анонимизаторы. Администрация обычных сервисов-анонимизаторов зачастую передают данные о пользователях по запросу госорганов. Создатели IPREDator обещают никому не передавать эту информацию и не хранить проходящий через них трафик клиентов. Пока сервис проходит бета-тестирование и до апреля доступ откроют лишь пятистам пользователям. IPREDator будет платной услугой, доступной всем пользователям Сети за 5 евро в месяц. Сейчас администраторы сервера The Pirate Bay ожидают решения суда. Их обвиняют в нарушении законодательства об авторском праве. Приговор будет вынесен 17 апреля. Сначала основателям The Pirate Bay грозило до двух лет тюрьмы и штраф в 1,2 миллиона шведских крон. Затем половина обвинений с них была снята, и теперь они могут быть приговорены к году лишения свободы. Защита настаивает на невиновности подсудимых, а последние назвали прокурора клоуном, а все судебное разбирательство — спектаклем. Напомним, требования законодательства постоянно ужесточаются по отношению к файлообменным сервисам. Поэтому владельцы трекеров стараются найти способы обойти эти препятствия. Очень часто, пользователи передают и получают информацию через провайдера VPN в защищенном режиме, который, как правило, размещается в другой стране. Таким образом, конечный IP-адрес, к которому осуществляется доступ остается скрытым для провайдера, ему доступен лишь входящий IP-адрес VPN провайдера. Таким образом пользователи могут получать доступ к ресурсам, которые ограничены местным провайдерами интернета. |