Отправляет email-рассылки с помощью сервиса Sendsay

PC-inform.ru

  Все выпуски  

PC-inform.ru


Выпуск №16

Уважаемые подписчики! Со следующей недели мы планируем выпускать еженедельные спецвыпуски рассылки посвященные бесплатному ПО.

» Оглавление

» Новости

Объявлена дата выхода Gothic 3

На днях появилась официальная дата выхода ожидаемой многими игры Gothic 3. Стало известно, что ее запуск в Европе состоится 13 октября.

В заявлении компании JoWooD говорится, что выход игры состоится чуть позже запланированного срока (ранее назывался сентябрь в качестве даты выхода), но все любители RPG за свое терпение будут щедро вознаграждены отличным проектом.

Игра Gothic 3 представит новый визуальный уровень, захватывающие бои и нелинейные уровни.


ASUS и Gigabyte создают объединение

Вчера стало известно, что тайваньские компании Asustek Computer и Gigabyte Technology, производители компьютерных комплектующих, создали новую компанию по производству материнских плат и видеокарт, которая начнет свою деятельность с 1 января 2007 года. Выпуск продукции альянсом будет производиться под брендом Gigabyte.

Общая стоимость объединенной компании составит $8 млрд., 51% которой будет принадлежать Gigabyte и 49% - ASUS. Кресло главы управления компании и 3 места в совете директоров достанутся представителям Gigabyte, а два оставшихся места займут директора от ASUS.

Новость оказалась несколько неожиданной, ведь ранее предполагалось, что главной в объединении окажется ASUS, на деле вышло наоборот. Вообще, это лето стало выдающимся в плане громких объединений и поглощений в IT индустрии. Может быть, до конца лета мы станем свидетелями еще не одной крупной сделки.


Valve продемонстрирует Episode Two

Компания Valve на игровой выставке в Лейпциге покажет в динамике свои три новых проекта: Half-Life: Episode Two, Team Fortress 2 и Portal.

Демонстрация будет проходить за закрытыми дверями. И хотя возможность игры будет отсутствовать, Valve собирается показать множество новых, ранее не виденных элементов в реальном времени.
Выставка начнется 24 и закончится 27 августа. Все три игры должны появиться в продаже к Рождеству в версиях для ПК, PlayStation 3 и Xbox 360.


Популярные сайты способствуют распространению вирусов

Черви и вирусы, распространяющиеся благодаря низкой степени защиты браузеров и веб-серверов, вероятно, станут основной угрозой для интернет-пользователей. Такое мнение выразили специалисты в области информационной безопасности, выступая на брифингах конференции Black Hat на прошлой неделе.

В ходе выступлений эксперты продемонстрировали методы использования JavaScript для сбора информации о пользователях. Эти методы позволяют получать данные о том, какие сайты посещает пользователь, и сканировать внутренние сети. Кроме того, эксперты показали, как с помощью технологии AJAX можно создавать вредоносные программы для хищения персональной информации о пользователях.

Все эти угрозы — не теория. С ними уже сталкивались пользователи ресурсов MySpace и Yahoo!, заявил главный эксперт компании SPI Dynamics Билли Хоффман (Billy Hoffman): «Это не чистая теория. Это не из академической области. Люди уже пользуются этим».

В прошлом году пользователи ресурса MySpace столкнулись с червем Samy. Эта вредоносная программа, используя JavaScript и AJAX, добавляла в список друзей посетителей MySpace нового пользователя — Samy. Появление этой вредоносной программы спровоцировало ожидание других червей, способных заражать компьютеры посетителей сайтов. И такие черви появились. В июне в почтовой службе Yahoo! распространялся червь Yamanner, который собирал адреса пользователей и отправлял их создателям вредоносной программы. «Мы прошли путь от пустого развлечения на MySpace до сбора почтовых адресов с их последующей продажей спамерам менее чем за 8 месяцев», — отметил Хоффман.

Описанные выше атаки — лишь первый признак того, что нас ожидает, считает основатель и технический директор компании WhiteHat Security Джеремия Гроссман (Jeremiah Grossman). «Мы вернулись к первым дням появления почтовых вирусов, когда люди экспериментировали, чтобы увидеть, что они могут сделать», — сказал Гроссман. Он продемонстрировал метод, позволяющий выявить, какие популярные сайты посещала потенциальная жертва вирусописателя. Гроссман также показал, каким образом, используя JavaScript и не используя уязвимости в программном обеспечении, можно сканировать внутреннюю сеть. «Теперь нам не нужно взламывать операционную систему — все, что нужно — это онлайн-атака», — отметил эксперт.


Современные фотоаппараты уязвимы для хакерских атак

В прошлом году компания Nikon анонсировала камеру P1, оснащенную модулем Wi-Fi. Оригинальное решение, позволяющее избавиться от необходимости использования очередного провода, пришлось по вкусу многим покупателям.

Именно наличие Wi-Fi стало той самой отличительной особенностью, "фишкой" вполне ординарной камеры, выделившей P1 на фоне остальных. Как выяснилось позже, именно модуль Wi-Fi, стал самым слабым местом P1.

Согласно данным InformIT, помимо передачи фотографий "по воздуху", P1 способствует тому, что компьютер становится уязвимым для всевозможных атак (в том числе DoS), а также дает возможность просматривать контент флеш-карты фотоаппарата. Будет ли Вам приятно от того, что сосед за стеной "скачает" себе последнюю фотосессию вашей спутницы жизни? Судя по всему, что не очень.

Причём, избавиться от проблемы не так просто, как кажется, тем более что от Nikon пока не поступало никаких комментариев относительно данной проблемы. Так что единственный способ обезопасить себя – это просто не пользоваться функцией передачи данных по Wi-Fi, однако в этом случае Nikon P1 превращается в обыкновенную, хотя и довольно качественную, цифромыльницу.


Apple обвиняет Microsoft в воровстве

На ежегодной Всемирной Конференции Разработчиков (World Wide Developers Conference (WWDC)) Apple обвинил Microsoft в том, что готовящаяся к выходу ОС Windows Vista копирует некоторые функциональные особенности операционной системы Apple OS X 10.4 Tiger.

Глава Apple Стив Джобс (Steve Jobs), говоря о Microsoft, сказал: "Наши коллеги тратят по 5 млрд. долларов в год на исследования и развитие. И всё на что они способны, это копировать Google и Apple. Это хороший пример того, что деньги не всё решают".

Старший вице-президент по программному обеспечению Apple Бертран Серлет (Bertrand Serlet) заострил внимание на поисковой технологии, встроенной в Windows Vista, и сравнил её с технологией Searchlight в OS X 10.4 Tiger.

Кроме того, Серлет указал на то, что Microsoft копировал Apple, встроив поддержку RSS в свой Интернет-браузер. Что касается решения Microsoft разделить Outlook на отдельные приложения для электронной почты и календарь, то Серлет напомнил, что Apple всегда предлагал отдельные приложения для выполнения данных функций.
Кстати, компания Apple тоже не стесняется использовать чужие находки в своих интересах. Например, многие считают, что идея платформы для небольших JavaScript-приложений, воплощенная в Dashboard от Apple, впервые была представлена ещё в 2003 году компанией Konfabulator, которую впоследствии приобрел Yahoo.


Windows Vista полностью взломана хакерами

На проходившей с 4 по 6 августа в Лас-Вегасе международной конференции Defcon 2006 Microsoft долго и подробно рассказывала о новых системах безопасности Windows Vista, а в то же самое время в параллельном конференц-зале польская исследователь в области безопасности Джоанна Рутковска представляла доклад, в котором рассказывала о том, как взломать ОС Vista.

По словам докладчицы, на сегодня эта ОС позволяет обойти все средства безопасности и безболезненно внедрить злонамеренной код в систему, причем сделать это можно тем же способом, как это делают популярные руткиты.

Польская специалиста говорит, что "Microsoft инвестирует большие средства в разработку новой ОС, однако, как показывает практика, без сторонних инструментов все-равно никак не обойтись, что-бы не говорили представители софтверного гиганта".

Напомним, что в рамках Defcon 2006 представители Microsoft устроили бесплатную раздачу последних бета-версий Windows Vista в надежде, что хакерское сообщество "как следует протестирует эту разработку".

Рутковска рассказала собравшимся как обойти механизм блокирования неподписанных драйверов для 64-битной версии ОС. Внедренные докладчицей драйверы, которые фактически были средствами удаленного администрирования, позволили получить полный доступ к системе.

Вместе с тем, в своем докладе она отметила, что использовала не самую последнюю версию для своего исследования. Кроме того, по ее словам, в реальности обеспечить 100-процентную защиту для ОС с архитектурой Windows "невероятно сложно".

Также докладчица продемонстрировала метод, при помощи которого можно обойти систему защиты User Account Control и как обычный пользователь может получить администраторские права в Vista.


LinuxLand / SofTool’2006 (26-29 сентября 2006 года)

Компании ИТ-Экспо и Линуксцентр приглашают вас принять участие в выставке информационных технологий SofTool’2006 (26-29 сентября 2006 года), где планируется собрать ведущие российские Linux-компании в одном секторе выставочной площади LinuxLand. SofTool’2006 - единственное мероприятие, где Linux-компании получат возможность представить свои продукты конечным пользователям и корпоративным клиентам одновременно. Это самое массовое из проводимых в данной отрасли мероприятий.

LinuxLand будет местом, в котором соберутся поставщики Linux и различных решений для этой ОС: Mandriva, IBM, Novell, R-Style, HP, Oracle, ASPLinux, Linux-Online (разработчик Linux XP), НПО "Сеть" (разработчик MOPSLinux), Bitrix, ПРОМТ, Etersoft и Linuxcenter.ru, журнал Linux Format, образовательный центр Lynx Education Center и другие. Помимо выставочных стендов, на экспозиции традиционно будет расположена демо-зона, где посетители LinuxLand смогут вживую познакомиться с предлагаемыми продуктами.

В этом году в рамках LinuxLand состоится международная конференция "ИТО-2006: Технологии Linux и Open Source", первый день будет посвящен обсуждению программ ЮНЕСКО внедрения Open Source в образование, докладам и презентациям лидеров Linux-индустрии и Linux-образования. В остальные дни пройдут мастер-классы и тренинги по технологиям Linux и Open Source. Участники конференции получают кейсы со сборниками трудов, учебными пособиями и дистрибутивами Linux и Open Source. Для получения материалов необходима регистрация.

Зарегистрироваться для участия в конференции в качестве слушателя можно по адресу: http://www.linuxland.ru/conf.phtml Регистрация докладчиков производится на сайте МПГУ по адресу http://linux.mpgu.ru/registration.shtml .


Российский экшен "Ониблэйд"

Крупная российская издательская компания «1С» и студия Gaijin Entertainment анонсировали свой новый совместный проект в жанре «аниме-боевика» – «Ониблэйд».

Что же такое этот таинственный «Ониблэйд»? Издатели утверждают, что это «первый экшн в аниме-стилистике, разработанный в России». Поклонникам японской анимации определённо будет интересно взглянуть на отечественное переосмысление популярного «художественного направления». Пользователям, не знакомым с аниме, проект обещает приятную графику, увлекательный сюжет, несколько ролевых элементов и мощный арсенал орудий смертоубийства (от холодного железа до огненных заклинаний).

Релиз продукта намечен на осень 2006 года.


EasyShare V705 – двухобъективная камера Kodak

Кроме трех доступных камер EasyShare C433, C743 и С875, о которых мы сообщали вчера, компания Kodak представила свою новую двухобъективную камеру EasyShare V705. Фотокамера использует двухобъективную конструкцию Retina, совмещающую широкоугольный объектив и 5X диапазон фокусных расстояний.

Технические характеристики Kodak EasyShare V705:

* Разрешение матрицы: 7,1 Мп;
* Размер матрицы: 1/2,5";
* Объектив: широкоугольный: с фиксированным фокусным расстоянием 23 мм (35-мм эквивалент), f/2.8, Schneider-Kreuznach C-Variogon; 3X зум-объектив: 39-117 мм (35-мм эквивалент), f/3.9-f/4.4, Schneider-Kreuznach C-Variogon;
* Диапазон выдержек: широкоугольный объектив: 8-1/1448 сек.; 3X зум-объектив: 8-1/1170 сек.;
* ЖК-дисплей 64-мм (2,5") цветной дисплей высокого разрешения (230 тыс. пикселей)
* Светочувствительность: авто: 50-200; ручная: 50, 100, 200, 400, 800;
* Экспозамер: матричный, центровзвешенный, точечный по центру;
* Качество видеосъемки: VGA (640 x 480 пикселов) со скоростью 30 кадр./сек., QVGA (320 x 240 пикселов) со скоростью 30 кадр./сек.;
* Размеры Ш x В x Г: 101 x 49,8 x 20,4 мм;
* Вес без элементов питания: 124 г.


Ещё ...

» Обзор новых публикаций

Работаем с историей команд

Как известно, лень человеческая - помимо слабости, является одним из основных двигателей прогресса. Не чужды ей и простые смертные линуксоиды и юниксоиды вместе взятые. Итак, как помочь человеку попавшему в дебри командного интерпретатора и облегчить его труд и усилить во сто крат силу его? Ответ на сей вопрос прост - надо дать ему в руки, и научить пользоваться таким полезным инструментом, как история команд.


Курс молодого сисадмина. Часть 3.

В определенных кругах сисадмин не будет считаться полноценным специалистом, пока не преодолеет один из первых барьеров профессиональной карьеры. Этот барьер - его первая локальная сеть. Это событие во многом схоже с таким важным событием на личном фронте, как первый сексуальный опыт. Спросите любого молодого человека старше четырнадцати лет - естественно, он вам скажет, что уже давно сбился со счета :) Точно такой же ответ получит человек, задавший начинающему сисадмину вопрос об опыте прокладки локальной сети: "Конечно, а как же, по 3-4 сети в день прокладываю!"


Курс молодого сисадмина. Часть 2.

Во второй части будут более детально рассмотрены некоторые аспекты работы, а также будет кое-что добавлено к уже сказанному в прошлой статье


Курс молодого сисадмина. Часть 1.

Бурное развитие информационных технологий повлекло за собою повышенную востребованность такой штатной единицы, как <системный администратор>. Как грибы после дождя плодятся соответствующие курсы. Однако вряд ли в их учебных программах хотя бы пару часов отведено рассмотрению и решению весьма специфических социальных проблем, с которыми наверняка придется столкнуться новоиспеченному спецу.


Список расширений файлов

Обычно для обозначения содержимого файла используют имена, оканчивающиеся сочетанием точки с последующими буквами. Эти сочетания называются "расширением". Многие стандартные утилиты, например, компиляторы, используют расширения для распознавания типа файла. Утилита make(1) управляется с помощью правил, базирующихся на расширении файла. Расширения из следующего списка могут использоваться в системах Linux.


Ещё ...

» Софт

Memtest86+ 1.65

Memtest86+ базируется на исходных кодах широко известной программы Memtest86, написанной Крисом Брэди (Chris Brady). Она предназначена для обнаружения проблем с памятью.

Скачать


LAN Viewer 1.54

LAN Viewer –утилита, осуществляющая мониторинг внутрисетевых ресурсов, предназначенных для совместного использования, на предмет обновлений.

Скачать


IPCheck Server Monitor 5.3.2.616617

IPCheck Server Monitor осуществляет мониторинг сети по различным протоколам (HTTP/HTTPS, SMTP, FTP, POP3, DNS, SNMP и т.д.) и в случае обнаружения любых сбоев извещает об этом сетевого администратора по по email, ICQ или SMS, а также ведет подробные логи с выдачей соответствующих отчетов. В системах Windows NT/2000/XP/2003 работает как сервис.

Скачать


Google Talk 1.0.0.95

Бесплатная программа от Google, которая, кроме возможностей по пересылке текстовых сообщений, также имеет опции для голосового Интернет-общения.

Скачать


NVClock 0.8

NVClock позволяет пользователям разгонять свои видеокарты на базе видеоядер от NVIDIA.

Скачать




Выпуск подготовили: Алексей Сеник aka MrSlim
sfx

В избранное