Новости


BitTorrent DHT можно использовать для DDoS

На 27-м конгрессе CCC (Chaos Communication Congress) в Берлине обсуждалась тема DDoS-атак через DHT.

Использовать BitTorrent для DDoS умели и раньше: нужно было прописать IP-адрес жертвы в качестве трекера - и он получал множество запросов. Но проблема в том, что для подобного способа нужен популярный торрент.

Новая методика экплойта DHT дает возможность использовать уже существующую сеть пиров. Если вкратце, то алгоритм такой: надо стать популярным пиром в сети, чтобы получать много запросов find_node от соседних пиров.

Каждый день миллионы людей скачивают торренты, а в некоторых случаях один и тот же файл качают более 100 тыс. пользователей одновременно. Такие скопления юзеров вполне естественно привлекают внимание злоумышленников, которые ищут способ применить толпу с пользой.

Протокол DHT позволяет обнаруживать новые пиры, скачивающие тот же файл, без обращения к трекеру. Это позволяет продолжать закачку даже в случае падения трекера и удаления изначального торрента.

В своей презентации на CCC хакер под ником Astro рассказывает, как работает протокол Kademlia для DHT и почему в нем возможен обман соседних пиров с помощью фальшивых узлов (NodeID). В комментарии для TorrentFreak он объяснил, что "хэширование адресов и схема верификации хороша для старого Интернета, но становится практически бесполезной в большом адресном пространстве IPv6". В результате в сеть пиров можно подсунуть фальшивые "узлы", а пользователи будут участвовать в DDoS-атаке, сами того не замечая.

Конечно, практическое использование этого метода можно легко предотвратить. Например, запретить коннектиться к портам ниже 1024-го, где находится большинство критических сервисов.


Geinimi: троян для Android

На китайских сайтах обнаружен интересный новый троян, который в английском варианте назвали Geinimi.

По признанию специалистов Lookout Mobile Security, "это самое изощренное вредоносное ПО для Android среди всего, что попадалось до настоящего времени", потому что в предыдущих троянах не использовались такие способы маскировки. В частности, в Geinimi имеется готовый обфускатор байткода, а части программы зашифрованы, что существенно затрудняет исследователям возможности для анализа программы.

В данный момент троян распространяется с китайских каталогов софта в пакетах с играми Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense, Baseball Superstars 2010. Предполагается, что скоро Geinimi будет включен в комплекты с Android-приложениями на сайтах и за пределами Китая. Но пока на Google Android Market еще ни одно приложение не заражено, в том числе оригинальные версии вышеперечисленных игр на Google Android Market не содержат трояна. Если он там появится - об этом будет сообщено дополнительно.

После скачивания зараженной программы пользователю нужно подтвердить инсталляцию приложения из "неизвестного источника" ("Unknown sources").

Программа работает в бэкграунде и собирает персональные данные: координаты устройства, номера IMEI и IMSI. Затем с интервалом в одну минуту осуществляются попытки связи с одним из десяти удаленных серверов (widifu.com, udaore.com, frijd.com, islpast.com, piajesj.com и др.), куда передается вся собранная информация. Среди других возможностей трояна: установка программ на телефон, удаление программ с телефона (и то, и другое - с разрешения пользователя), способность составлять список всех установленных программ и отправлять его на удаленный сервер.

Это также первая программа для Android, способная участвовать в формировании ботнета: троян имеет функцию приема удаленных команд. Правда, исследователям еще не удалось проверить, как она работает.


IBM верит в голографические телефоны

Инженеры из компании IBM поистине удивляют своим техно-оптимизмом. На днях опубликованы результаты ежегодного опроса трех тысяч ученых и исследователей из IBM, какими они видят главные технологические прорывы на ближайшую пятилетку.

Вот какие направления выбрали ученые из IBM на 2011-2015 годы (в порядке убывания значимости).

  1. Голографические проекционные 3D мобильные телефоны.
  2. Аккумуляторы, заряжаемые от воздуха (IBM экспериментирует с металлами, которые меняют свои свойства под воздействием O2), а также от кинетической энергии (тряска, ходьба и т.д.).
  3. Компьютерные системы предсказания автомобильных пробок.
  4. Сбор информации об окружающей среде сенсорами в мобильных телефонах и автомобилях.
  5. Обогрев городов теплом серверов из компьютерных дата-центров.

Кто-то скажет, что такие технологии - просто фантазии. Но финансовые возможности IBM вполне позволяют воплощать их в реальность. Согласитесь, что у каждой фантазии есть определенная стоимость в долларах. Так что ученые-фантазеры просто указывают бизнесменам-финансистам, куда вкладывать деньги.

За прошлый год IBM инвестировала в исследования и разработку $5,8 млрд, что составляет 6,1% всех доходов компании. Это больше, чем у любого ближайшего конкурента. IBM по-прежнему лидирует по количеству получаемых патентов и считается одной из самых инновационных компаний в мире. В R&D-центрах IBM берутся за такие проекты, которые вряд ли вообще когда-нибудь смогут соответствовать основному бизнесу IBM.

Нужно добавить, что о совместных исследованиях голографических интерфейсов к мобильным телефонам объявили компании Intel и Nokia еще в августе 2010 года. Они тоже почему-то считают перспективным данное направление. Вообще, четыре из пяти технологий, выбранных IBM в этом году, связаны с мобильными технологиями.

И еще один факт. В 2011 году придет срок самого первого пятилетнего прогноза, который ученые IBM сделали в 2006 году. Тогда они предсказывали, что распознавание слитной речи станет нормой для компьютерных систем, а в Интернете распространятся 3D-интерфейсы в стиле Second Life.


Юрист зарабатывает на спамерах

Бывший маркетолог из Сан-Франциско Дэниель Бэлсэм (Daniel Balsam) говорит, что ненавидит спам. По крайней мере, так он назвал свой сайт (Danhatesspam.com). Но на самом деле он, наверное, единственный человек в мире, который как ребенок радуется каждому новому спамерскому письму, попавшему в его почтовый ящик. Точнее, в один из сотен его почтовых ящиков.

Дело в том, что Дэниель Бэлсэм с 2002 года зарабатывает на жизнь исключительно антиспамерской деятельностью. Главная статья доходов - компенсация по судебным искам, которых он с 2002 года выиграл 42 штуки. Еще больше исков сейчас находятся в производстве и являются гарантией безбедного существования Дэна на ближайшие годы.

Дэниель Бэлсэм работал маркетологом до 2002 года, когда его окончательно достали предложения увеличить пенис и грудь, которые тоннами поступали в почтовый ящик. Тогда он принял решение уволиться с работы, окончить юридический колледж и начать карьеру юриста. В том же 2002 году Дэн запустил сайт Danhatesspam.com и начал судиться со спамерами.

Заветный диплом юриста он получил только в 2008 году, и к этому времени на его полке с трофеями скопилось уже пару десятков спамерских скальпов. И что не менее важно - более $1 млн честно заработанных долларов в виде компенсации ущерба. Этого вполне хватает на жизнь, а в будущем Дэниель надеется значительно увеличить свои доходы. Он специализируется на разборках с крупными компаниями, которые скорее выплатят небольшую по своим меркам компенсацию, чтобы не доводить дело до громадного коллективного иска в суде. Таким образом, Дэниель удовлетворяется маленькими победами по несколько тысяч или десятков тысяч долларов каждая.

Например, в ноябре он получил $4000 с компании Various Inc. (владелец сервиса эротических знакомств AdultFriendFinder.com), которая прислала на каждый из его четырех почтовых ящиков по одному письму с одинаковым содержанием: "Hello my name is Rebecca, I love you". Это уже четвертый раз, когда компания Various Inc. выплачивает Дэниелю компенсацию по аналогичному иску. В последнем случае компания подала апелляцию, которая будет рассмотрена 5 января.

На судебном процессе против спамерской компании Trancos Inc. в марте 2010 года выяснилось, что продвинутому юристу принадлежит более 100 почтовых ящиков. Кстати, против него самого тоже подан полулегальными спамерами ряд судебных исков, в основном, связанных с разглашением конфиденциальной информации относительно условий соглашения.

Но Бэлсэм не унывает и продолжает священную борьбу со спамерами, которая оказалась настолько прибыльна. Список выигранных исков на его сайте периодически пополняется.


Skype запускает видеозвонки на iPhone

Skype для iOS обновился до версии 3.0, в которой появились видеозвонки. Клиент из-под iOS поддерживает видеосвязь с клиентами Windows и Linux, так что звонить можно и на ПК. Версии для Android и других мобильных платформ Skype обещает подтянуть в 2011 году, это приоритетное направление.

Сервис бесплатный и работает через WiFi или 3G. Учитывая популярность Skype, можно практически наверняка похоронить эппловский FaceTime.


Китай запрещает Skype

Скоро Skype и прочие иностранные сервисы VoIP-телефонии в Китае будут объявлены вне закона. Правительство анонсировало, что в будущем передавать голос через Интернет смогут только два государственных оператора: China Telecom и China Unicom, об этом пишет проправительственное издание People's Daily Online. Решение юридическое, как его будут реализовывать с технической точки зрения - пока непонятно.

Передача голоса - потенциально очень большой рынок, и неразумно отдавать деньги иностранным компаниям. Skype предлагает жителям Китая звонить в США по 0,19 юаня в минуту, в то время как China Unicom за такой же звонок берет плату в размере 2,4 юаня в минуту.

Что тоже важно, закрытые протоколы Skype затрудняют контроль над абонентами, включая прослушку и отключение связи. Только в самом большом кошмаре китайские власти могут представить, например, как жена нобелевского лауреата и диссидента Лю Сяобо будет давать интервью западным СМИ со своего айфона (как раз сегодня Skype выкатил новую версию мобильного приложения для iPhone с функцией видеозвонков).

Впрочем, прямо сейчас объявленным вне закона Skype все еще можно пользоваться в Китае, трафик не блокируется и звонки проходят. Посмотрим, как будет развиваться ситуация дальше. Вряд ли здесь возможно использование сценария, опробованного на Google, то есть чтобы Китай надавил на компанию Skype и она самостоятельно блокировала китайский трафик в новой версии своего клиентского ПО. Партнером Skype в Китае является компания Tom.com.

Скорее всего, к пользователям нелегальной VoIP-телефонии будут применяться юридические меры воздействия как к любителям "контента для взрослых", то есть длительные сроки тюремного заключения. Например, порнография тоже запрещена в Китае, и создатель крупнейшего китайского порносайта с 2006 года отбывает пожизненное заключение в тюрьме, однако при желании китайцы могут найти искомый контент в Интернете, несмотря на файрвол. Но кто будет рисковать свободой ради сомнительного удовольствия?

Анатолий АЛИЗАР


Windows "подружится" с ARM

Руководитель подразделения Microsoft Windows Стивен Синофски выступил на CES 2011, рассказав ряд подробностей о разрабатываемой операционной системе Windows 8. Прежде всего, Синофски продемонстрировал раннюю рабочую сборку Windows 8. Впрочем, интерфейс ее пока совершенно не отличается от интерфейса "семерки" - все изменения в дизайне еще впереди.

Также Стивен Синофски рассказал, что следующая версия Windows по-прежнему будет ориентирована на работу с чипами архитектуры x86. Тем не менее, Windows 8 действительно будет поддерживать ARM-процессоры - впервые в истории этой ОС. По словам Синофски, сейчас разработчики Microsoft трудятся над организацией хотя бы частичной совместимости между приложениями для архитектур x86 и ARM.

Также в своем выступлении на CES 2011 Стивен Синофски рассказал об эволюционном развитии Windows. Он напомнил, что первоначально эта ОС устанавливалась только на десктопы, потом пришла пора ноутбуков, затем - нетбуков, а сегодня Windows 7 устанавливают уже и на планшеты. Теперь в Microsoft считают, что следующая версия платформы должна стать еще более гибкой с целью поддержки максимально большого числа аппаратных стандартов. Тем более что в числе партнеров американской корпорации - такие активные участники рынка мобильных устройств, как Nvidia, Qualcomm и Texas Instruments.


Twitter как политический инструмент

Американские власти пошли на беспрецедентный шаг: они официально потребовали от международной интернет-компании информацию об официальном лице другого государства. В данном случае Министерство юстиции США официально потребовало от администрации сервиса Twitter предоставить личные данные депутата парламента Исландии Бирджитты Джонсдоттир. Причина требования - ее сотрудничество со скандальным интернет-ресурсом Wikileaks.

Бирджитта Джонсдоттир - депутат парламента от фракции "Движение". Теперь она собирается обсудить сложившуюся ситуацию с главой Министерства юстиции Исландии. Между тем, американские власти требуют от руководства Twitter раскрыть не только личные данные иностранного депутата, но и содержание всех записей Джонсдоттир, начиная с 1 ноября 2009 года. Исландия не входит в Европейский Союз, однако политические эксперты уже предположили, что реакция объединенной Европы на требования американцев будет беспрецедентно жесткой.

Бирджитта Джонсдоттир известна не только как депутат парламента, но и как активистка пацифистского движения. Сотрудничая с Джулианом Ассанжем, она помогла Wikileaks опубликовать видеоролик, продемонстрировавший, как американский боевой вертолет Apache расстреливает мирных жителей. Именно после публикации этих материалов в 2007 году сайт Wikileaks впервые привлек к себе внимание мировой общественности.

Однако Бирджиттой Джонсдоттир дело не ограничилось. Суд штата Вирджиния затребовал у Twitter данные ряда пользователей. А именно: информацию об их сетевых подключениях, платежных реквизитах, телефонных номерах, а также другую контактную информацию. Как выяснилось, суд Вирджинии заинтересовался пользователями, которые контактировали с основателем WikiLeaks Джулианом Ассанжем и предполагаемым информатором ресурса, рядовым американской армии Брэдли Мэннингом.

Другая Twitter-история связана с Северной Кореей. 8 января неизвестные хакеры взломали официальный Twitter-экаунт КНДР. После этого в нем появились записи, призывающие к свержению режима Ким Чен Ира. Авторы этих сообщений обвиняют партийную верхушку страны в использовании труда 24-милионного населения КНДР для личной наживы и разработки ядерного оружия. "Создадим новый мир, выкорчуем заклятого врага народа Ким Чен Ира и его сына Ким Чон Ына!", - говорится в одном из сообщений.

Практически одновременно был взломан профиль КНДР на YouTube. Там киберзлоумышленники разместили в нем простенький мультфильм, в котором лидер страны и его сын представлены богачами и убийцами.

По мнению наблюдателей, взлом официальных web-страниц Северной Кореи был приурочен ко дню рождения Ким Чон Ына, младшего сына нынешнего лидера КНДР Ким Чен Ира, которому, по данным из разных источников, 8 января исполнилось 28 или 29 лет.


Начал работу Mac App Store

6 января компания Apple запустила в эксплуатацию онлайновый магазин приложений для Mac, названный Mac App Store. На данный момент в его каталоге присутствует более тысячи платных и бесплатных программ. Чтобы воспользоваться сервисом, обладатели компьютеров под управлением Mac OS Snow Leopard должны обновить операционную систему до версии 10.6.6.

Комментируя запуск Mac App Store, исполнительный директор Apple Стив Джобс заявил, что пользователям обязательно понравятся новые возможности приобретения приложений. К примеру, для покупки программы достаточно ввести тот же пароль iTunes, который применяется при покупке ПО для iOS-устройств.

Особенность Mac App Store также в том, что приложения можно просматривать в различных категориях, как по тематике, так и по рейтингам. А конкретную программу можно найти при помощи встроенного поиска.


SanDisk представила самый быстрый накопитель CompactFlash

В первом квартале 2011 года компания SanDisk обещает выпустить в розничную продажу одну из своих новейших разработок - самый быстрый в мире накопитель типа CompactFlash. Это устройство называется SanDisk Extreme Pro, его емкость - 128 Гб. Но главное - оно поддерживает скорость чтения данных до 100 Мбит/с. Достичь такого показателя удалось, использовав улучшенный контроллер Power Core и интерфейс UDMA-7.

Основная сфера применения SanDisk Extreme Pro - зеркальные цифровые фотоаппараты высшего ценового уровня. Такой носитель данных позволяет фотографам (обычно фотожурналистам) снимать серии кадров в высоком качестве, а также записывать видео в FullHD-качестве до 20 Мбит/с. Кроме того, увеличенная емкость накопителя позволяет сохранять фотографии в RAW-формате.

Как сказано в пресс-релизе SanDisk, новая карта памяти защищена от воздействий внешней среды и имеет пожизненную гарантию. Уже известно, что ее стоимость составит $1500.


Новую систему безопасности Adobe Flash успешно взломали

Билли Риос, технический специалист Google, опубликовал в своем блоге запись, в которой утверждает, что смог найти способ обойти систему безопасности, имеющуюся в новой версии Adobe Flash Player. Напомню, что принцип новой системы защиты Flash Player базируется на использовании локальной файловой "песочницы". Ее задача - изначально предотвратить доступ Flash-файлов ко всякой информации, расположенной за пределами изолированного сегмента памяти ПК.

Билли Риос утверждает, что нашел способ обойти "песочницу", в которой должны находиться SWF-файлы. Исследуя систему безопасности Adobe Flash Player, Риос выяснил, что меры безопасности можно обойти посредством запроса вида file:// и использования протокола GET для обращения к удаленный адресам, например file://\\192.168.1.1. Приведенный Риосом пример работает в локальных сетях. Для выхода во внешние сети нужно указывать конкретный IP-адрес, который не должен был заблокирован межсетевым экраном на компьютере.

Однако в компании Adobe на открытие Билли Риоса отреагировали достаточно спокойно, а саму уязвимость охарактеризовали как "умеренную". Дело в том, что просто запустить вредоносный файл двойным кликом не получится. Для проведения атаки злоумышленник сперва должен получить доступ к локальной файловой системе пользователя и разместить в ней файл. И уже после этого приложение должно к нему обратиться.

Виктор ДЕМИДОВ


Смартфон-PC Motorola ATRIX 4G

Судя по прошедшей в Лас-Вегасе выставке CES 2011, производители потребительской электроники решили сделать 2011-й годом планшетов. На выставке было продемонстрировано рекордное количество "таблеток". Но как бы ни были сейчас модны планшеты, не стоит забывать и про ставшие уже чем-то обыденным смартфоны.

Как мы уже не раз писали, тенденция развития мобильных устройств состоит в том, что постепенно размывается граница между смартфонами и персональными компьютерами. Данную тенденцию подтверждает новая топовая модель гуглофона ATRIX 4G, созданная компанией Motorola. Эта модель была продемонстрирована на CES 2011. А в продаже новый супергуглофон ожидается в марте-апреле этого года.

Во-первых, гуглофон ATRIX 4G демонстрирует тот факт, что и на смартфонах имеет место быть "гонка вооружений", как это происходит среди персональных компьютеров. То есть с каждым разом процессоры становятся все мощнее, памяти в устройствах становится все больше, разрешения экранов увеличиваются.

Железные характеристики ATRIX 4G высоки. Смартфон имеет двуядерный процессор с тактовой частотой 1 ГГц NVIDIA Tegra 2 и 1 гигабайт оперативной памяти. К мощной начинке прилагается большой экран - 4 дюйма с разрешением 960х540 пикселов (quarter HD). Трубка комплектуется аккумулятором 1930 мАч. В продажу смартфон поступит с операционной системой Android 2.3.

В общем, не смартфон, а огурчик. Но аппаратные мощности - это уже и не главное. К телефону будут дополнительно предлагаться две док-станции, позволяющие увеличить комфортабельность использования аппарата практически до уровня персонального компьютера.

Первая док-станция HD multimedia dock представляет собой настольную станцию со специальным разъемом для самого смартфона, а также HDMI-выходом и тремя USB-портами. Благодаря этой настольной станции можно подключить к телефону внешний монитор, клавиатуру и комфортно работать с ними. Другими словами, эта док-станция позволяет, перефразируя известный мем из фильма "Бриллиантовая рука", легким движением руки превратить ваш гуглофон в элегантный ПК.

Вторая док-станция еще более необычная. Он называется Motorola Laptop Dock. Представляет собой ноутбук-пустышку, в котором есть 11,6-дюймовый экран, клавиатура, аккумулятор, разъем для подключения смартфона, но нет "мозгов", то есть процессора и памяти. Ноутбук начинает работать, если в его специальный разъем вставить ATRIX 4G, который и будет использоваться как процессор, память и видеокарта.

Остался только невыясненным вопрос, в какую цену все это удовольствие в виде док-станций обойдется. Но сколько бы эти док-станции ни стоили, в случае успеха у потребителей тот же Motorola Laptop Dock будет обязательно скопирован китайцами.

Михаил АСТАПЧИК

Версия для печатиВерсия для печати

Номер: 

01 за 2011 год

Рубрика: 

С миру по байту
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!