Общие новости за 13/09/2011, Вторник - Filebox.ru  Программы | Новости | ТОП-100 программ | Статьи

Общие новости за 13/09/2011, Вторник - Filebox.ru

Общие новости | Подборка за 13 сентября 2011 г. 00:00:00

/13 сен, 12:05/ автор: Alien
MediaCoder LogoОбновился бесплатный аудио/видео транскодер MediaCoder, который объединил в себе множество разработок в один сборник с удобным и понятным интерфейсом. Программа позволяет повысить компрессию видео и аудио с целью уменьшения размеров файла, может извлекать аудиотреки, предоставляет возможности для конвертирования видео в нормальные VCD/DVD, может осуществлять конвертирования аудио без заметной потери качества. Кроме того, MediaCoder способен создавать копии CD "на лету".

Интерфейс MediaCoder
В новой версии обновлены компоненты, входящие в состав сборки пакета, оптимизирован обработчик JPEG, произведены внутренние изменения. Подробности можно прочитать тут. Загружать MediaCoder 2011-R8 Build 5188 оттуда (Freeware):
/13 сен, 11:30/ автор: Alien
Обновилась утилита DU Meter, которая в реальном времени показывает какой поток информации проходит через компьютер по сетевым соединениям (Download и Upload). Сведения могут быть представлены в цифровом или графическом виде. DU Meter работает с обычными модемами, спутниками, кабельными модемами, локальными сетями и т.д.

Элементы интерфейса DU Meter
В новой версии добавлена поддержка новых языков (в том числе и русского), исправлены ошибки и произведены внутренние оптимизации. Подробности читать на этой страничке. Скачивать DU Meter v.5.20 отсюда (2,4 МБ, Shareware, Windows All).
/13 сен, 10:55/ автор: Alien
VistaCodecs и Win7Codecs - сборник кодеков, которые могут вам пригодиться для просмотра для различного видео под операционными системами Vista/Windows 7 32/64-bits. Если у вас уже была установлена более ранняя версия данного сборника, удалите ее перед установкой этого релиза.

Vista Codecs
Загрузить сборники можно по следующим адресам (Freeware):
/13 сен, 10:20/ автор: Alien
Обновилась бесплатная программа AutoHotkey, которая позволяет с легкостью переназначить команды и символы, которые вводятся с клавиатуры, джойстика или мышки при нажатии или перемещении данных устройств. Утилита обладает мощным движком и легким и понятным скриптовым языком. Программа обладает детальной документацией на русском языке. В данной версии улучшен механизм обработки ошибок, исправлены обнаруженные проблемы, модифицирован обработчик скриптов и т.д. Подробности читать там. Загрузить AutoHotkey v.1.1.04.00 можно там (2,6 МБ, Freeware, Windows All).
/13 сен, 09:45/ автор: Alien
Spyware Terminator LogoSpyware Terminator - бесплатная и простая в использовании программа для защиты компьютера в реальном времени от вредоносного шпионского и рекламного ПО, кейлоггеров, Троянов, BHO и других угроз. Кроме непосредственного автоматического завершения вредоносных процессов, Spyware Terminator способен помещать подозрительные файлы в карантин, где вы разделаетесь с ними по своему желанию. Программа не требует тонкой настройки, способна работать в автоматическом режиме, поддерживает работу по расписанию, позволяет автоматически обновлять внутренние базы через Интернет.

Интерфейс Spyware Terminator
Скачивать Spyware Terminator v.3.0.0.43 здесь (690 КБ, Freeware, Windows All).
/13 сен, 09:10/ автор: Alien
Doctor Web LogoКомпания «Доктор Веб» сообщает об обнаружении примечательного экземпляра вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функциональности троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами «Доктор Веб» исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера. Есть мнение, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору. Об этом, в частности, могут свидетельствовать следующие факты:
  • наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
  • использование сторонних утилит;
  • отключенный код дезактивации вируса через 50 дней;
  • присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
  • ошибки в коде, выглядящие, как описки.
Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца. Сразу оговоримся, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award. Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:
  • -d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена);
  • -w — заразить систему (используется по умолчанию);
  • -u — вылечить систему (включая MBR и BIOS).
В ресурсах дроппера упаковано несколько файлов:
  • cbrom.exe
  • hook.rom
  • my.sys
  • flash.dll
  • bios.sys
В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%\system32\drivers\bios.sys. В случае если в системе есть устройство \\.\MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%\flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \\.\MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%\flash.dll и сам же ее загружает. Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%\hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе. Но вернемся к случаю, когда драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR. Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:
  • Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
  • Сохранить образ BIOS на диск в файл С:\bios.bin;
  • Записать образ BIOS из файла С:\bios.bin.
Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д. Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла. При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля. Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна. Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму.
/13 сен, 08:35/ автор: Alien
NVIDIA LogoNVIDIA представила технологию NVIDIA GPUDirect for Video, которая позволяет разработчикам приложений создавать более качественную и реалистичную эфирную графику и быстрее обрабатывать изображения за счет параллельной архитектуры GPU благодаря прямой коммуникации устройств ввода/вывода видео с графическими процессорами NVIDIA Quadro и Tesla с минимальным временем задержки. Технология NVIDIA GPUDirect for Video – это быстрый и очевидный способ переноса видео для обработки на GPU, позволяющий производителям карт ввода/вывода видео использовать программируемость GPU. Технология GPUDirect for Video полностью синхронизирует карты ввода/вывода видео с GPU, предотвращая перегрузку CPU и значительно снижая время задержки.

GPUDirect
Исторически ТВ-компании и профессионалы в области видеопроизводства вынуждены были мириться с задержками в десять кадров - что довольно-таки заметно на глаз - при передаче видео с устройства ввода/вывода на GPU, так как не было прямой связи между этими устройствами, гарантирующей синхронизацию. Разработчики вынуждены были использовать сложные схемы буферизации, что приводило к перегрузке CPU и повышенной латентности. Но самое неприятное то, что эти задержки значительно увеличивали стоимость и сложность систем производства контента. Технология NVIDIA GPUDirect for Video ускорит внедрение GPU в производство фильмов, видео и прямого эфира. Такие компании, как 3Ality Digital, Adobe, AJA, Autodesk, Avid, Binocle, Blackmagic Design, Brainstorm, Chyron, DVS, GenArts, MainConcept, RT Software, Quantel, Sony, The Foundry, Vizrt и расширяющийся круг разработчиков приложений, уже используют вычисления на GPU для ускорения своих приложений. Благодаря новой технологии NVIDIA GPUDirect for Video, представленной на IBC 2011, производители плат ввода/вывода видео, производители собственного аппаратного обеспечения и даже производители видеопереключателей смогут применить решения передачи видео с низкими задержками в своих собственных SDK и коммерческих решениях без увеличения стоимости. Технология NVIDIA GPUDirect for Video уже доступна бесплатно у NVIDIA для производителей плат ввода/вывода видео, поставщиков собственного аппаратного обеспечения и производителей видеопереключателей. Запросить дополнительную информацию и получить доступ к SDK можно по этому почтовому адресу или на странице регистрации. NVIDIA ожидает появление коммерческих решений от партнеров в конце 2011 года. Технология NVIDIA GPUDirect for Video поддерживается в Windows 7 и Linux и предназначена для работы с GPU NVIDIA Quadro 4000, Quadro 5000 и Quadro 6000, а также NVIDIA Tesla C-Series.
/13 сен, 08:00/ автор: Alien
Новый троян маскируется под MicrosoftАнтивирусная лаборатория Panda Security обнаружила новый троян-вымогатель, показывающийся пользователю в виде оповещения Microsoft. Троян с названием Ransom.AN предупреждает пользователей о том, что их копия операционной системы Windows является незаконной, и угрожает заблокировать компьютер, если пользователь не введет специальный код, который можно получить за 100 евро.

Троян-вымогатель
Вредоносное программное обеспечение ориентировано на немецкоязычных пользователей и распространяется разными способами, включая спам и P2P-загрузки. После предупреждения пользователя о незаконной копии операционной системы Windows жертве предлагается оплатить получение кода с помощью кредитной карты через сайт мошенников. Чтобы выудить у пользователей их банковские данные, Ransom.AN угрожает удалить всю информацию, хранящуюся на компьютере, в случае если платеж не будет произведен в течение 48 часов.

Поиск по сайту
Обратная связь
Разработчикам
Реклама на сайте

Политика конфиденциальности
Пользовательское соглашение

 

Filebox.ru каталог архив программного обеспечения для Windows, работает с 2003 года.
Copyright © 2003-2024 Filebox.ru All Rights Reserved.

Яндекс.Метрика