|
Общие новости | Подборка за 5 октября 2010 г. 00:00:00
Вышла новая версия бесплатной и очень простой в использовании программы v.4.x, которая может записывать CD-R и CD-RW диски. Программа позволяет писать файлы на компакт-диски непосредственно с жесткого диска компьютера, выбирая их и помещая в соответствующий проект, или же использовать в качестве источника ISO-образ (кроме того, можно сохранять образы CD в виде ISO-файлов). Имеется возможность записывать диски с данными или с аудио (пока только поддерживаются WAV и WMA). Также поддерживается технология Burn-Proof, работа с мультисессионными дисками, импорт ISO-образов, рип файлов с CD, нормализация звука в WAV-файлов, кодирование MP3, очистка дисков и многое другое. Имеется русский интерфейс. ![]() О данном выпуске пока ничего неизвестно. Подробности вскоре можно будет прочитать . Загружать CDBurnerXP Pro v.4.3.7.2423 (4,7 МБ, Freeware, Windows All). — простая в использовании, но эффективная утилита для операционных систем Windows, которая позволяет восстанавливать удаленную или потерянную информацию (файлы и каталоги), даже если диск, на котором она находилась, был отформатирован. Программа может быть установлена прямо на дискету, поддерживается работа со следующими файловыми системами: FAT12, FAT16, FAT32, NTFS, NTFS5. Кроме того, Active@ File Recovery может работать со всеми типам жестких дисков (IDE, ATA, SCSI), флоппиками, съемными устройствами (CompactFlash, SmartMedia, Secure Digital / MultiMediaCard, Sony Memory Sticks...), длинными и локализованными именами файлов и т.д.![]() Забирать Acitve@ File Recovery for Windows v.7.5 (4,6 МБ, Shareware, Windows All).
Утилита позволяют с легкостью, быстро и качественно сконвертировать музыкальные файлы с защитой DRM в различные незащищенные форматы. Программа обладает простым и удобным интерфейсом, способна осуществлять перегон в следующих комбинациях: WMV в AVI, AVI в MP4, RM в MP3, SVCD в AVI, TiVo в AVI, AMR в MP3, M4B в MP3, M4B в WAV, M4V в AVI, M4V в MP3, RAX в M4A, RM в AVI, RM в M4P, SVCD в M4P, TiVo в DivX, VCD в AVI, VCD в M4P, WMA в MP3, M4P в MP3, WMV в M4P, WMA в M4P, WMA в AAC, RAX в MP3, WAV в MP3, AAC в WMA, MP3 в AAC, WAV в AAC, AAC в MP3, XviD в M4P, TiVo в M4P.
![]() Брать Drm-Removal v.4.0.9 (21,2 МБ, Shareware, Windows All). ![]() Забирать Iconix eMail ID v.3.93.1.1 тут (Freeware, Windows All):
Обновилась утилита , при помощи которой вы получите доступ к большому числу параметров операционных систем Windows, разбитым на несколько категорий — интерфейс, система, аппаратная часть, приложения (Windows) и пользователи (среда и правила). В версии 8.64 добавлены новые опции дешифровки файлов. Подробности читать . Загрузить копию Fresh UI v.8.64 можно (1,5 МБ, Freeware, Windows All). - бесплатная утилита, разработанная для вывода пользователю детальной информации о различных компонентах ПК (процессоре, модулях памяти, материнской памяти, жестких дисках, видеокарте и т.д.), а также частотах шин, рабочие температуры, напряжения и прочее. ![]() Скачивать HWM BlackBox v.2.1 по следующему адресу (Freeware):
- небольшая бесплатная утилита, которая позволяет осуществлять мониторинг любых процессоров Intel серий Core и Core 2, а также AMD серии AMD64. Имеется функция логирования полученных температурных показателей сенсоров.
![]() В новой версии переработана система диалогов, добавлены новые опции, исправлены ошибки и т.д. Подробности о релизе можно прочитать . Скачивать CoreTemp v.0.99.8 этим адресам (Freeware):
Обнаружена новая версия драйверов Graphics Media Accelerator для встроенного видео чипсетов семейства Intel i3 / i5 / i7 / 4 Series / B43 / G41 / G43 / G45 / Q43 / Q45 / GL40 / GM45 / GS45 под операционные системы Windows XP 32/64-bit. Скачивать драйверы оттуда:
В архиве сайта появилась новая версия драйверов для SATA AHCI-контроллеров Marvell серии MV-91xx под операционные системы Windows 2000/XP/Vista/Seven 32/64-bits. Забирать драйвера оттуда:
Чуть ниже представлен полный список свежих обновлений прошивок BIOS для материнских плат различных производителей:
Подведены первые итоги пилотного проекта ITL Research (Innovative Teaching and Learning) по изучению роли информационных технологий в образовании, проводимого при поддержке корпорации Microsoft в рамках глобальной инициативы «Партнерство в образовании», а также таких организаций, как ЮНЕСКО, Всемирный банк, Организации экономического сотрудничества и развития (ОЭСР), некоммерческая организация ISTE и др. Международное исследование ITL, охватывающее школы Финляндии, Индонезии, Сенегала и России, показало, что чем интенсивнее учителя погружаются в усовершенствование своих ИКТ-навыков, тем более эффективным и увлекательным становится учебный процесс. В роли российского оператора проекта, курируемого на глобальном уровне независимой исследовательской компанией Stanford Research Institute (SRI) International, выступил Институт Новых Технологий. Microsoft продолжает инвестировать в важные инициативы в образовании в России, например, в рамках инициативы «Партнерство в образовании» при поддержке Microsoft обучение ИТ-навыкам прошли более 150 000 учителей. Более того, с развитием государственно-частного партнерства в России и преподаватели, и просто граждане всех возрастов из разных регионов получили возможность развивать свои навыки в области ИКТ в рамках масштабной инициативы «Твой Курс». Программа повышения компьютерной грамотности населения насчитывает более 115 Центров в 80 городах страны. Проект ставит перед собой цель оценить воздействие ИКТ на учебные практики в разных странах мира. С момента запуска исследования в январе 2010 года экспертами были проанализированы практики обучения в более чем 25 школах и опрошены более 600 учителей в каждой из четырех стран. Системы образования государств отличаются по целому ряду показателей, и в том числе по доступности информационных технологий. Так, например, о наличии компьютера в своих классах заявили более 49% преподавателей Финляндии в сравнении с 1% учителей Сенегала. Согласно предварительным результатам, степень, в которой школьники владеют «знаниями и навыками 21 века», на 90% зависит от квалификации преподавателя и его умения пользоваться современными информационно-коммуникационными технологиями. Вместе с тем, директора школ называют одним из главных препятствий недостаточное обучение учителей тому, как встраивать ИКТ в образовательный процесс. Так, в ходе 72% наблюдавшихся уроков учителя продемонстрировали лишь базовое владение мультимедийным инструментарием. Уникальная методика сбора и анализа данных, разработанная авторами исследования, впоследствии будет доступна органам государственной власти России и образовательным учреждениям для проведения самостоятельной оценки. Однако уже сейчас проект позволил собрать бесценную коллекцию реальных учебных материалов, которые представляют несомненный интерес для всех педагогов, методистов и исследователей всех регионов страны. Исследовательский проект, рассчитанный на несколько лет, будет продолжен. Кроме того, в ближайшее время выборка исследования будет расширена благодаря включению ряда новых стран. Это позволит повысить объективность и практическую ценность полученных результатов, а также выявить наиболее успешный опыт использования ИКТ в обучении. Компания Microsoft оказывает поддержку проекту в рамках программы «Партнерство в образовании», главной целью которой является предоставление образовательному сообществу (школьным учителям, ученикам, методистам, руководителям школ) дополнительных возможностей и ресурсов для эффективного изучения и встраивания технологий в процесс обучения. Более подробную информацию об исследовании можно найти на , об инициативе «Партнерство в образовании» в России – .
Средства массовой информации в сентябре были переполнены сообщениями о начавшейся кибервойне, связанной с распространением вредоносной программы Trojan.Stuxnet, и предположениями о целях создателей данного троянца. Тем временем интернет-мошенники тестировали нестандартные приемы вымогания денег, владельцы бот-сетей использовали беспечность сетевых системных администраторов, а авторы вредоносных программ для Android наносили «точечные удары». Trojan.Stuxnet и политика В сентябре СМИ пестрели новостями о троянце Trojan.Stuxnet, появление которого получило широкую огласку в связи с географией распространения. Публикации эти зачастую носили политический характер: распространение Trojan.Stuxnet связывалось с саботажем запуска иранской атомной электростанции, на фоне чего технические новинки вирусописателей, примененные при создании троянца, отошли на второй план. В последних числах сентября появилась информация о том, что данный троянец получил широкое распространение в Китае и направлен против китайских предприятий. Некоторые эксперты пытаются выявить цели авторов программы с помощью лингвистического анализа надписей, обнаруженных в коде троянца. Trojan.Stuxnet действительно является достаточно технологичной современной вредоносной программой. Для ее распространения использовалось несколько неизвестных ранее уязвимостей Windows. Интернет-мошенничество В сентябре увеличилось количество запросов в техподдержку компании «Доктор Веб» по вопросам разблокировки компьютера, а также доступа к сайтам и популярному ПО. Если в августе таких обращений было в среднем 107 в сутки, то в сентябре эта планка поднялась до 124 обращений. В то же время блокировщики Windows продолжают вытесняться другим мошенническим ПО. В частности, в сентябре появилось несколько троянцев, использующих новые методы перенаправления страниц в браузерах. Появились троянцы, блокирующие возможность работы в интернет-мессенджерах. Из каналов монетизации преступных доходов интернет-мошенников преобладала отправка денег на счет мобильного телефона злоумышленника (около 25%) и отправка платных СМС-сообщений (около 70%), из которых примерно в 80% случаев требовалась отправка платного СМС-сообщения на номер 6681. Перенаправление страниц За прошедший месяц злоумышленники применили сразу два новых метода, позволяющих подменять страницы в интернет-браузерах пользователей. Как и всегда в таких случаях, не обошлось без внесения дополнительных записей в системный файл hosts, но при этом были использованы новые технологии. Trojan.Hosts.1581 подменял страницы сайтов нескольких российских банков таким образом, что вводимые на вредоносных сайтах параметры удаленного доступа к банковским счетам отправлялись злоумышленникам. Было обнаружено, что данная модификация Trojan.Hosts обладает руткит-составляющей, позволяющей троянцу фильтровать файловые операции и операции с системным реестром. Троянцы семейства Trojan.HttpBlock применили другую тактику. На заражаемом компьютере эта вредоносная программа устанавливает собственный веб-сервер, именно на него и происходит перенаправление с популярных сайтов, в частности с поисковых систем. Целью злоумышленников было вымогание денег за разблокировку доступа к ним. Блокировщик мессенджеров В конце сентября началось распространение троянца Trojan.IMLock, который после заражения системы блокирует запуск популярных интернет-мессенджеров ICQ, QIP и Skype, выводя при этом сообщение, оформленное в стиле заблокированного ПО. В этом сообщении говорится о том, что для доступа к своему аккаунту пользователь должен отправить платное СМС-сообщение на номер 6681. Вредоносный сайт только для Android В сентябре появилась новая вредоносная программа для Android (Android.SmsSend.2), которая по функционалу мало отличалась от известных ранее — рассылала платные СМС-сообщения с зараженных мобильных устройств. Но при этом важной особенностью Android.SmsSend.2 явился тот факт, что эта программа начинала загружаться с вредоносного сайта только тогда, когда пользователь заходил туда с мобильного устройства под управлением Android. Видимо, это, по задумке злоумышленников, должно воспрепятствовать мониторингу вредоносных сайтов, с которых рассылаются подобные троянцы. Новые тенденции в бот-сетях В конце сентября специалисты компании «Доктор Веб» обнаружили бот-сеть, состоящую из компьютеров, на которых установлена и работает серверная часть ПО Radmin. Это ПО широко используется для удаленного управления компьютерами. Вредоносная программа, которая заражает компьютеры и подключает их к бот-сети, по классификации Dr.Web получила наименование Win32.HLLW.RAhack. Заражение происходило лишь на тех компьютерах, на которых административный пароль для доступа к Radmin оказывался в списке известных червю паролей. Оказалось, что простые пароли используют многие администраторы. Если говорить о возможных тенденциях октября 2010 года, то в этом месяце вполне можно ждать новые типы вредоносных программ, которые подменяют страницы при просмотре некоторых сайтов в браузере, а также позволяют осуществлять новые схемы интернет-мошенничества. Это две наиболее доходные статьи незаконного заработка киберпреступников в последнее время. Владельцы бот-сетей, которые часто являются транспортом для распространения вредоносных программ, будут и далее пытаться создать их на основе нестандартных программных либо аппаратных решений, т.к. в этом случае достигается главная цель – пользователь часто не подозревает о том, что компьютер заражен.
![]() Статистика других антивирусных компаний также указывает на то, что Иран, является наиболее активной зоной. Стоит, конечно, учитывать, что все эти данные сделаны лишь на основе количества рабочих станций с установленным тем или иным антивирусным продуктом. Но, тем не менее, статистическая выборка сделана за достаточно длительный временной период, что снижает возможность ошибки. На основе этих данных некоторые пытаются делать выводы о том, что Иран является основной целью вирусописателей. На самом деле, эти данные не говорят о целях ровным счетом ничего. Но по цифрам можно сделать предположение о том, что, возможно, первые экземпляры червя были активированы именно в Азии, а мошенники не могли контролировать число заражений. Дело в том, что в последней версии Win32/Stuxnet уже имеется в наличии функционал позволяющий, контролировать количество заражений. Может быть, именно эта версия распространялась в других регионах, что позволило злоумышленникам начать контролировать его распространение. Вредоносная программа Win32/Stuxnet реализована на высоком техническом уровне во многих случаях со знанием того, как обходятся современные защитные средства. Тщательно продуманная объектно-ориентированная архитектура, модульная система и большой объем кода, позволяет сделать выводы о том, что над этой разработкой работала целая группа профессионалов (примерно около 5-7 человек). В качестве основного механизма распространения применялась уязвимость нулевого дня MS10-046. Эта уязвимость в LNK/PIF файлах позволяющая выполнить произвольный код. Использовалась червем для распространения через внешние носители. Также присутствовал второй эшелон из уязвимостей, который эксплуатировался при распространении уже внутри локального сетевого сегмента:
Компания приняла участие в конференции DatacenterDynamics. Она является ключевым мировым roadshow, на котором крупнейшие игроки мира в области проектирования, строительства и оптимизации инженерной инфраструктуры центров обработки данных представили свои лучшие решения и проекты. На конференции HP представила беспрецедентный по своим масштабам проект по созданию первых в России центров обработки данных уровня надежности TIER III (по классификации The Uptime Institute) для компании DataSpace. Специалисты HP выполнили комплекс работ, связанных с подбором места под строительство, оценку стоимости владения и энергоэффективности, разработали комплексный инженерный проект зданий. В рамках масштабного проекта планируется построить серию объектов, первый — находится в центральной части Москвы, а второй в пределах одного километра от МКАД. Первый объект будет введен в эксплуатацию уже в 1 квартале 2011 года. Площадь его фальшполов составляет более 5 000 квадратных метров, с подведенной мощностью в 15MВт (расширяемой до 24 МВт). Второй объект — более 3000 квадратных метров планируется ввести в эксплуатацию в третьем квартале 2011 года.
|
|
Поиск по сайту |
|
Filebox.ru каталог архив программного обеспечения для Windows, работает с 2003 года. |