Новости

Соцсеть «Одноклассники» запустит новую функцию дополненной реальности

08.07.2016

Социальная сеть «Одноклассники» планирует запустить новую функцию дополненной реальности, с помощью которой некоторые элементы сайта «оживут».
«К примеру, можно будет навести камеру телефона на аватарку и человеку будет пририсована шапочка или очки с усами. Любопытным может оказаться и игровая форма взаимодействия с площадкой, пользователь может разукрасить нарисованный на специальной бумаге автомобиль. При наведении на изображение камеры машинка оживёт с тем узором, который нарисовал пользователь. Далее на ней можно будет принять участие в гонке», — приводит газета «Известия» слова главы Ассоциации виртуальной и дополненной реальности Екатерины Филаптовой.

Для того, чтобы воспользоваться новшеством пользователю будет необходимо нажать на специальную кнопку в приложении «Одноклассники» на смартфоне после чего включится камера. При наведении телефона на экран стационарного компьютера с включённой версией соцсети, пользователь увидит изменение некоторых элементов страницы.

Так, одноцветный фон страницы соцсети можно будет заменить морем. Данная функция может также «оживить» смайлик, и он начнёт прыгать по столу перед компьютером.

Цукерберг (основатель Facebook) будет раздавать интернет всему миру

08.07.2016

Компания Facebook разработала новую платформу беспроводной связи. Устройство OpenCellar обладает рядом достоинств, благодаря которым оно может создать точку сетевого доступа в любом уголке земного шара. В частности, оно имеет очень широкие коммуникативные возможности — от создания локальной сети до доступа к ряду систем, например, 2G и LTE.

Но главное, что у OpenCellar — открытые технические и сетевые исходные коды, которые, наряду с необходимой прошивкой и контрольным ПО, позволят операторам связи, предпринимателям, и производителям оборудования (а также хакерам и сетевым хулиганам) создавать, настраивать и успешно внедрять локальную инфраструктуру на основе этой платформы. Facebook вместе с Telecom Infra Project (TIP) намерены сформировать и развивать крупное сообщество вокруг сетевых технологий, которое в дальнейшем поможет усовершенствовать платформу.

Компоненты системы: Ремешок, монтажный кнонштейн, лицевая часть, RF-плата, GBC-плата.

К концу 2015 года более 4 миллиардов людей все еще не были подключены к интернету, а 10% населения земли обитало вне зоны доступа мобильной связи. FB надеется решить эту проблему и обеспечить повсеместный доступ в интернет за счет дешевизны устройств и повсеместной доступности комплектующих.

Основные принципы работы OpenCellar:

  1. Модульная конструкция: она позволяет системе функционировать с различными стандартами беспроводной связи, в том числе и теми, что будут разработаны в будущем.
  2. Масштабируемые возможности для разного размера аудитории — от малых групп до сообществ в несколько сотен человек.
  3. Дешевизна: это позволяет использовать широкий спектр бизнес-моделей и устанавливать сеть устройств даже в довольно бедных странах. Например, в Восточном Тиморе.
  4. Использование существующих инфраструктур (телеграфных столбов, электросетей и так далее).

Технические компоненты:
С виду OpenСellar напоминает обычную мыльницу. Однако в корпусе этого устройства скрывается хитроумная электроника. Платформа состоит из двух подсистем:

  1. Основная система полосы частот исходных сигналов (GBC) состоит из элемента питания, микроконтроллера, микропроцессора, модуля синхронизации, сенсоров и механизма управления. Система разработана с учетом различных источников питания: PoE, постоянного тока, солнечных батарей, свинцово-кислотных и литий-ионных аккумуляторов. Также в системе присутствуют датчики температуры, напряжения и тока.
  2. Радио со встроенным аналоговым входным блоком: система имеет многочисленные опции на базе программно-определяемой радиосистемы (SDR) и системы на кристалле (SoC). Обе системы будут представлены с открытым исходным кодом и мобильными стеками. Система поддерживает две конфигурации: как полноценная локальная сеть, совмещенная с GBC-модулем; и в качестве точки доступа, в режиме которой радио-плата работает в одиночку (доступна только для SoC-версий).

Применение:
Facebook хочет убедиться, что их устройство сможет выдерживать самые тяжелые условия внешней среды. Для этого они разработали особые устройства для монтажа, способные выдержать порывы ветра, экстремальные температуры и всевозможные климатические нагрузки. Любой человек сможет установить гаджет в одиночку — ему потребуется лишь высокое дерево, здание или просто телеграфный столб.

Первый релиз системы состоится уже этим летом. По словам инженера Facebook Али Кашифа, устройство было успешно протестировано в Менло-Парке, Калифорния. Команда испытателей смогла обмениваться текстовыми сообщениями, устанавливать голосовую связь и получать доступ к основным средствам связи.

Так как OpenCellar действует в обход операторов мобильной связи, ее появление на рынке может спровоцировать волну серьезных экономических последствий. Не пытается ли Цукерберг при помощи этой белой коробочки стать монополистом в сфере сетевых коммуникаций?

Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика

07.07.2016

Вероятность обнаружить вредоносную активность в зашифрованном трафике превышает 90% для корпоративных сетей.

Группа исследователей из компании Cisco сумела разработать способ определения вредоносного трафика, передаваемого внутри TLS соединения. При этом исследователям не пришлось расшифровывать данные.

Исследователи проанализировали тысячи образцов 18 семейств вредоносного ПО, десятки тысяч вредоносных пакетов и миллионы перехваченных зашифрованных пакетов, передаваемых в корпоративных сетях. Ученые уточняют, придуманный способ обнаружения вредоносной деятельности может применяться исключительно в корпоративных сетях и не подходит для интернет-провайдеров.

Принципы обнаружения вредоносной деятельности основываются на анализе доступных данных при перехвате сетевого трафика: clientHello и serverHello сообщений, идентификаторов, используемой версии протокола TLS, метаданных потока (количество передаваемых байт, пакетов, номера портов, длительность соединения), последовательности длины пакетов и периодичности, распределении байт внутри потока и информации из TLS-заголовка.

По словам исследователей, достаточно проанализировать поток передаваемых данных для обнаружения активности большинства существующих семейств вредоносов. Также возможно определить семейство по структуре передаваемых данных, даже при использовании одинаковых параметров TLS-соединений.

Алгоритмы, описанные исследователями, позволяют достоверно определить активность следующих семейств вредоносов: Bergat, Deshacop, Dridex, Dynamer, Kazy, Parite, Razy, Zedbot и Zusy.

Точность определения вредоносного трафика внутри зашифрованных данных достигает 90.3% для каждой семьи вредоносов при анализе одного сетевого потока, и 93.2% при анализе всех сетевых потоков в течение 5-минутного окна.

Приложение-вымогатель Satana шифрует главную загрузочную запись системы

04.07.2016

В сети появилось очередное приложение-вымогатель, которое не просто шифрует файлы пользователей с определёнными расширениями, но и не даёт возможность загрузить операционную систему. Точно так же поступало приложение Petya, описанное в марте.

Приложение Satana представляет собой сочетание классического вымогателя и программ вроде Petya. Оно шифрует файлы, как и все прочие вымогатели. Перед именем каждого зашифрованного файла ставится адрес электронной почты злоумышленников, так что вся конструкция выглядит как email@domain.com____filename.extension. Далее шифруется главная загрузочная запись (MBR) операционной системы и на её место помещается другая. При первой перезагрузке компьютера появляется записка с требованием выкупа.

Исследователь с ником hasherezade из компании Malwarebytes уверен, что восстановить MBR можно, но зашифрованные файлы останутся зашифрованными. Впрочем, навыки для восстановления MBR через командную строку Windows есть далеко не у всех пользователей и процедура не гарантирует успеха на 100%.

Для шифрования файлов используется надёжный алгоритм, который невозможно взломать методом простого перебора. Однако даже выплата выкупа не гарантирует получения файлов обратно, особенно если командный сервер отключался во время шифрования файлов. Работа над этим приложением продолжается, в коде пока немало багов, так что в будущем можно ждать новой опасной функциональности.

Злоумышленники обманывали жертв при помощи сервиса Google и Data URI

04.07.2016

Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинировала укорачиватель ссылок goo.gl и скрытый в URL скрипт, чтобы получить поддельную страницу входа в учётную запись Google. Результат получался почти неотличимым от оригинала и мог обмануть даже внимательного пользователя.

Фишеры рассылали жертвам спам со ссылкой, пропущенный через принадлежащий Google укорачиватель goo.gl. Если нажать на неё, в браузере открывалась страница, предлагающая войти в учётную запись Google. Она выглядела в точности так же, как настоящая, и даже домен в адресной строке был совершенно верным — accounts.google.com.

В действительности укороченная ссылка вела не на Google, а на принадлежащий злоумышленникам сайт nwfacilities.top. Жертва, впрочем, на нём не задерживалась. Фишинговая страница тут же перенаправляла браузер на адрес в домене accounts.google.com с прибавленной строчкой «data:text/html».

«data:» — это стандартная, хотя и не очень распространённая схема URI, которая позволяет включать данные для отображения прямо в адрес ресурса. Её понимают все популярные браузеры, кроме Internet Explorer, поддерживающего этот стандарт лишь частично.

После редиректа в браузере действительно открывалась страница с домена Google, но тут срабатывал включённый в URL скрипт злоумышленников. Он подменял содержимое гугловского HTML большим iframe, занимающим всё окно браузера. В iframe загружалась другая страница с nwfacilities.top, копирующая внешний вид формы для ввода логина и пароля, но отправляющая их не Google, а злоумышленникам.

Интересно, что в полной мере этот трюк срабатывает только в Google Chrome. Браузер Microsoft спотыкался на незнакомой схеме и уведомлял пользователя, что для просмотра такой страницы нужна другая программа. Это видимо, тот редкий случай, когда отсталость Internet Explorer оказывается полезна.

Когда My Online Security вывел фишеров на чистую воду, Google оперативно заблокировал укороченную ссылку. Правда, ничто не мешает злоумышленникам создать новую и продолжить сбор паролей. Поэтому лучше проявлять бдительность: теперь даже правильный URL не гарантирует, что всё в порядке.

Страницы