Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости в мире Интернет и Информационных технологий


1.Библиотека IBM: анатомия сетевого стека в Linux
2.Цена одной акции Google превысила 700 долларов
3.Обнаружен порно-вирус для операционной системы Apple
4.Пираты с The Pirate Bay разрабатывают новый файлообменный протокол
5."Тайная вечеря" Леонардо да Винчи выложена в интернет
6.На Украине появился государственный мобильный оператор
7.В Петербурге пройдет международный форум InterCom-2007
8.IBM придумала способ переработки кремниевого мусора в солнечные батареи
9.В накопителях Seagate для ноутбуков найден опасный дефект
10.Моделирование вселенной в домашних условиях
11.Itanium 3: революции не получилось.Intel начала поставки обновленного процессора Itanium 2
12.Merlion "вылечит" компьютеры по всей стране
13.Новинки Transcend: карта SDHC объёмом 16 Гб и самый тонкий кардридер S5
14.LG GSA-E60N/L: скоростной внешний DVD-рекордер
15.Everex готовит ноутбуки за 300 долларов и уже продает настольные ПК за 200
16.Хакеры атакуют через гостевые книги
17.Британские аферисты украли 12 миллионов фунтов через Интернет
18.Правозащитные организации протестуют против интернет-слежки


1.Библиотека IBM: анатомия сетевого стека в Linux

Одна из новых статей, размещенных в русскоязычной технической библиотеке IBM, посвящена рассмотрению одного из краеугольных камней, на которых основываются многообразные возможности операционной системы Linux – ее сетевому стеку. Являясь производной стека BSD, его реализация в Linux имеет широкий набор интерфейсов, которые варьируются от протоколо-независимых, таких как интерфейс уровня общих сокетов или уровня устройств, до специальных интерфейсов конкретных сетевых протоколов. Тема материала – рассмотрение структуры сетевого стека Linux с точки зрения его уровней, отдельно и относительно подробно внимание обращается также на некоторые из основных структур.
Свой рассказ о строении и организации сетевого стека Linux автор материала, M. Тим Джонс (M. Tim Jones), архитектор встраиваемого программного обеспечения из компании Emulex, сопровождает схемами, напоминающими классические «пирамиды» уровней сетевой модели OSI, а также описанием структур в привязке к реализующим их исходным кодам системы. Статья может быть полезна в качестве отправной точки для программистов, которые намерены создавать связанные с этой темой проекты – например, самостоятельно разрабатывать драйверы устройств. Традиционный обширный список ссылок на дополнительные материалы прилагается.


2.Цена одной акции Google превысила 700 долларов
 
Цена акций поисковика Google 31 октября на бирже Nasdaq превысила 700 долларов, составив 701,2 доллара за штуку, передает Bloomberg. Причиной роста стал ввод новых сервисов для рекламодателей и ожидание выхода на рынок мобильной связи.
За месяц бумаги компании подорожали более чем на 100 долларов, а с начала года котировки выросли на 51 процент. Отметку в 600 долларов цена акций пересекла 6 октября. Через две недели компания опубликовала свой квартальный отчет, согласно которому ее прибыль выросла в полтора раза.
Цена акций Google превышает ожидаемую годовую прибыль в расчете на акцию в 55 раз. По сравнению с соответствующими показателями акций Microsoft, Hewlett-Packard и Intel бумаги корпорации переоценены в два раза.
Несмотря на высокую стоимость акций, большинство аналитиков предлагает их покупать, причем некоторые рассчитывают, что котировки вырастут до 850 долларов за акцию.
Google вышел на биржу в 2004 году, разместив акции по 84 доллара за штуку. На первых же торгах их стоимость превысила 100 долларов.

3.Обнаружен порно-вирус для операционной системы Apple
 
Компания Intego, занимающаяся мониторингом информационной безопасности продукции Apple, обнаружила троянский вирус для операционной системы Mac OS X, сообщает The Register.
Троянский вирус, названный OSX.RSPlug.A, распространяется через порнографические интернет-сайты. При попытке просмотра видеоролика на подобном ресурсе пользователь компьютера Macintosh перенаправляется на страницу, содержащую информацию о необходимости установки дополнительного программного обеспечения для проигрывателя Quicktime. В случае согласия пользователя, на его компьютер устанавливается программа, перенаправляющая сетевые запросы к порталам eBay, PayPal и другим финансовым сервисам на хакерские ресурсы или сайты с порно-рекламой.
Примечательно, что для установки вирусу требуется пароль администратора компьютера и привилегии root (пользователь с неограниченными правами в UNIX-системах). Также необходимо отметить, что вирус меняет список DNS-серверов системы (аналог файла hosts для Windows). В графическом интерфейсе Mac OS X версии 10.4 список соответствия IP-адресов доменам невозможно даже просмотреть, а 10.5 (Leopard) позволяет просмотреть, но не изменить его в расширенных сетевых настройках. Поэтому рядовой пользователь компьютера от Apple, не разбирающийся в консольных UNIX-коммандах, не сможет избавиться от вируса собственными силами.
Для удаления вируса Intego рекомендует воспользоваться своим антивирусным продуктом VirusBarrier X4 с антивирусными базами от 31 октября 2007 года.

4.Пираты с The Pirate Bay разрабатывают новый файлообменный протокол
 
Владельцы крупнейшего торрент-портала The Pirate Bay разрабатывают собственный файлообменный протокол, сообщает The Register.
По словам разработчиков, современный протокол bittorrent, разработанный Брэмом Коэном (Bram Cohen), как и клиентское программное обеспечение для него, небезопасен для пользователей, так как позволяет распространять шпионские программы и файлы-ловушки, которые могут быть использованы для определения персональных данных. Также, по словам разработчиков, представители звукозаписывающей индустрии отслеживают файлообменные сети благодаря договорам с провайдерами, что приводит к закрытию порталов.
Разработка The Pirate Bay пока не имеет названия. На страницах интернет-энциклопедии, посвященной новому протоколу, указано, что формат торрент-файлов будет основан на XML, а сами файлы будут иметь расширение .p2p. Суть протокола не поменяется: для работы по-прежнему будет необходим сервер (так называемый "трекер"), обеспечивающий соединение между пользователями, и хранящий только файлы, описывающие объект файлообмена. Разработчики обещают не только усилить безопасность пользователей вплоть до полной анонимности, но и увеличить скорость исходящей передачи данных.

5."Тайная вечеря" Леонардо да Винчи выложена в интернет
 
Итальянская компания HAL9000 открыла на своем сайте доступ к репродукции фрески Леонардо да Винчи "Тайная вечеря" (http://www.haltadefinizione.com/en/cenacolo/look.asp) в высоком разрешении - 16 гигапикселей (172181 пикселей в ширину и 93611 пикселей в высоту). Это сделано для того, чтобы все желающие могли изучать знаменитое произведение искусства, доступ к оригиналу которого ограничен из-за его плохой сохранности. Как отмечает газета The Telegraph, благодаря снимку можно увидеть даже черновой рисунок Леонардо, сделанный им еще до нанесения красочного слоя на стену.
Фреска "Тайная вечеря" была написана Леонардо в 1495-1498 годах для трапезной миланской церкви Санта-Мария-делле-Грацие. Уже в 1517 году работа начала разрушаться, и с тех пор ее реставрировали каждые несколько десятилетий. Крупнейшие работы по восстановлению фрески были проведены между 1978 и 1999 годами. Даже после этого посетителям разрешают находиться в помещении трапезной не более четверти часа.
В июле 2007 года некий итальянский искусствовед-любитель заявил о том, что разглядел на фреске изображение женщины с младенцем на руках. Сообщение вызвало большое оживление среди блоггеров, усмотревших в этом наблюдении сходство с некоторыми выкладками из романа Дэна Брауна "Код да Винчи".

6.На Украине появился государственный мобильный оператор
 
Компания "Укртелеком", контролируемая государством, вышла на рынок сотовой связи, став шестым по величине мобильным оператором на Украине. Об этом сообщает Reuters.
"Укртелеком", известный прежде всего как монополист в сфере фиксированной связи, предложил своим потребителям услуги связи третьего поколения (3G). За счет этого компания рассчитывает повысить капитализацию в преддверии приватизации.
"Укртелеком" рассчитывал развернуть собственную сеть мобильной связи еще во втором квартале 2007 года, но вынужден был отложить запуск. Сейчас мобильная связь "Укртелекома" работает в полном объеме только в Киеве, Днепропетровске, Донецке, Львове, Одессе и Харькове. В проект вложен 151 миллион долларов. До конца года компания планирует построить 600 базовых станций.
К 1 октября 2007 года на Украине было 53,012 миллиона абонентов сотовой связи при населении в 46,7 миллиона человек. Крупнейшим мобильным оператором является "Киевстар", на втором месте идет дочернее предприятие МТС UMC.

7.В Петербурге пройдет международный форум InterCom-2007
 
С шестого по седьмое декабря в Санкт-Петербурге состоится международный форум InterCom-2007, посвященный телекоммуникациям, связи и высоким технологиям. Мероприятие пройдет в гостинице Renaissance St. Petersburg Baltic Hotel.
Участники форума будут обсуждать следующие темы: альтернативное использование беспроводных сетей передачи данных, методы увеличения ARPU (среднемесячного дохода от абонента) от мультимедийных и контентных услуг оператора связи, возможные выгоды от конвергенции фиксированных и мобильных услуг, конвергенция услуг и бизнес-моделей в рамках концепции 3G, и программы создания технопарков.
Организатором мероприятия выступает компания "Международные конференции".

8.IBM придумала способ переработки кремниевого мусора в солнечные батареи
 
Компания IBM изобрела способ переработки бракованных кремниевых пластин в солнечные батареи, сообщается в официальном пресс-релизе компании.
Способ уже используется компанией IBM на одном из предприятий для собственных нужд. Производители солнечных батарей выразили заинтересованность в процессе, так как это позволит сэкономить, по разным оценкам, от 30 до 90 процентов затрат на производство сырья.
Кремниевые пластины используются в производстве процессоров и прочих электронных полупроводниковых микросхем. По данным IBM, из 250 тысяч пластин, выпускаемых ежедневно, до 3,3 процента утилизируется либо просто выбрасывается из-за несоответствия требованиям продукции. Продажа этих пластин другим компаниям в большинстве случаев невозможна из-за наличия на них элементов микросхем, то есть объектов интеллектуальной собственности.
Способ заключается в обработке пластин посредством полировки с использованием деионизированной воды. Такой способ не причиняет вреда кремнию, но удаляет элементы микросхем, оставшиеся на пластине. По подсчетам IBM, использование восстановленных пластин позволило компании сэкономить на производстве микросхем 500 тысяч долларов в 2006 году. К концу 2007 года экономия IBM достигнет полутора миллионов долларов США.
Способ переработки пластин получил награду Национальной программы предотвращения загрязнения (The National Pollution Prevention Program) за наиболее значительный вклад в защиту окружающей среды.

9.В накопителях Seagate для ноутбуков найден опасный дефект

Специалисты британской фирмы Retrodata, оказывающей услуги восстановления данных, сообщают о получении десятков жалоб от заказчиков на сбои 2,5-дюймовых жестких дисков с интерфейсом SATA производства компании Seagate. Эти накопители используются, в частности, в ноутбуках MacBook и MacBook Pro.
Как утверждают в Retrodata, считывающе-записывающие головки в этих накопителях могут отделяться от кронштейна и проделывать глубокие выемки в магнитных пластинах. При этом повреждаются в основном внутренние дорожки, но иногда и внешняя (нулевая), а после этого восстановить данные уже нельзя.
Дефект обнаружен в накопителях китайского производства моделей ST96812AS и ST98823AS.


10.Моделирование вселенной в домашних условиях

Профессор университета шт. Иллинойс Бенджамин Ванделт основал новый проект сети распределенных вычислений - Cosmology@Home. Желающие помочь ученым в раскрытии загадок вселенной могут загрузить клиент системы, который будет запускаться, когда компьютер переходит в режим заставки. По словам Ванделта, цель проекта - поиск космологических моделей, описывающих нашу вселенную, которые отвечают имеющимся на сегодня астрофизическим данным. Участвующие компьютеры выполняют расчеты теоретических моделей с различными параметрами. Результаты вычислений затем сопоставляются с реальными данными о флуктуациях космического микроволнового фона, распределении галактик, ускорении вселенной и другими. Проект финансирует Национальный научный фонд США.


11.Itanium 3: революции не получилось.Intel начала поставки обновленного процессора Itanium 2

Intel начала поставки обновленного варианта двухъядерного процессора Itanium 2 под названием Montvale. Впрочем, ожидать революционного скачка производительности не следует, хотя несколько новых функций в процессоре появилось.
Процессоры Montvale, официальное наименование которых – процессоры Itanium 2 серии 9100, изготавливаются по той же 90-нм технологии, что и нынешние процессоры  Itanium 2 серии 9000. В них внесено несколько усовершенствований, в том числе более скоростная внешняя шина (на некоторых моделях) и функции, позволяющие в определенных ситуациях снизить потребление энергии и повысить надежность.
По следам Itanium 2
«В сущности, этот продукт будет выпущен по следам нынешнего»,  - считает региональный менеджер по маркетингу платформ азиатско-тихоокеанского отделения Intel Эдди То.
Процессоры Itanium 3 предназначены для высокопроизводительных серверов, использующихся главным образом в специализированных приложениях, например, в финансовой и банковской работе.
Некоторые модели серии 9100 работают на чуть более высокой частоте, чем их предшественники, но имеют тот же размер встроенной кэш-памяти. Например, модель верхнего уровня 9150M работает на частоте 1,66 ГГц,
имеет частоту внешней шины 667 МГц и 24 Мбайт кэш-памяти, а более старая 9050 работает на частоте 1,6 Ггц, имеет частоту внешней шины 533 МГц и те же  24 Мбайт кэш-памяти.
Оба процессора будут продаваться по цене 3692 долл. в партии 1000 iner (это стандартный способ установки цен на процессоры).
Увеличенные частоты внешней шины и процессора серии 9100 дают ощутимый прирост производительности – около 19% по сравнению с серией 9000, как заявил То, ссылаясь на результаты тестов в Intel. Модели верхнего уровня в серии обозначаются буквой M, а модели с более медленной внешней шиной 533 МГц помечаются N.
Неочевидные различия
Основные различия между сериями 9000 и 9100 состоят в нескольких новых функциях. Например, функция Core Level Lock Step предназначена для повышения надежности. Она отслеживает и устраняет ошибки в ядрах процессора, сохраняя согласие результатов вычислений между ядрами. Аналогичная функция надежности  для согласования результатов между процессорами уже существует. В некоторых моделях серии 9100 реализована также функция Demand-Based Switching, уменьшающая потребление энергии при незначительной загрузке процессора.
В моделях нижнего уровня между сериями 9000 и 9100 различия не так очевидны. Например,  модель 9120N, как и ее предшественница, 9020, работает на частоте 1,42 ГГц, имеет частоту внешней шины 533 МГц и 12 Мбайт кэш-памяти. У 9120N нет функции  Demand-Based Switching, но Core Level Lock Step в ней реализована. Цена на 9120N – 910 долл. в партиях по 1000 штук, как сообщает Intel.
Помимо Montvale, в компании Intel работают над тремя будущими версиями Itanium. Модель Tukwila будет производиться по 65-нм процессу и на одном кристалле будет совмещать четыре процессорных ядра. Она выйдет в будущем году, как сообщил То. За Tukwila последует Poulson, изготавливаемая по 32-нм технологии с использованием новой микроархитектуры процессора, а затем – процессор под названием Kittson.


12.Merlion "вылечит" компьютеры по всей стране

Дистрибьюторская компания Merlion приступила к созданию сети авторизованных сервисных центров федерального масштаба. Новая сервисная компания получила название "Сеть компьютерных клиник". Сеть создается на базе сервис-партнеров Merlion и будет развиваться по системе франчайзинга. Руководителем проекта назначен Глеб Семенов, директор Merlion по сервису и производству. Главным конкурентным преимуществом "Сети компьютерных клиник" должен стать широкий спектр авторизаций по продуктам наиболее популярных на российском рынке производителей, а также высокая квалификация сервисных инженеров и федеральный масштаб. По словам представителей Merlion, dпервые на российском рынке будет введено единое централизованное предоставление дополнительных услуг: диагностика, инсталляция ПО, настройка и ремонт оборудования. Все филиалы сети будут иметь единые стандарты оформления помещений и обслуживания клиентов, набор авторизаций на гарантийное обслуживание, перечень предоставляемых услуг и информационное пространство (www.itclinic.ru). На сегодняшний день уже начали работу первые три "Компьютерные клиники" в городах Ангарск, Тверь и Набережные Челны. До конца текущего года планируется открыть 20 клиник в 20 городах России. В течение 2008 года будут запущены еще 100 клиник по всей России.


13.Новинки Transcend: карта SDHC объёмом 16 Гб и самый тонкий кардридер S5
 
Компания Transcend анонсировала в текущем месяце две новинки в области флэш-памяти - карту памяти SDHC объёмом 16 Гб и "самый тонкий в мире" кардридер SD/MMC.
Как обещает производитель, карта 16GB Class 6 SDHC предложит покупателям огромную вместительность по привлекательной цене. Гарантированная минимальная скорость записи таких карт составляет 6 Мб/с.
Поддержка ECC (Error Correcting Code) позволит автоматически обнаруживать и исправлять ошибки во время передачи данных на карту. Кроме того продукт имеет механический переключатель, обеспечивающий защиту от случайного стирания данных.
Карта памяти имеет пожизненную гарантию производителя.
Кардридер S5 поддерживает карты форматов SD/MMC, а также производных от них, miniSD, microSD, MMCmicro через адаптер.
Transcend называет новинку самой тонкой в своем классе, однако данных о габаритах в своем релизе не приводит, так что придётся поверить на слово.
Устройство оснащено интерфейсом USB2.0 и поддерживается ОС Windows 98SE / Me / 2000 / XP / Vista, Mac OS 9.X+, Linux Kernel 2.4+.

14.LG GSA-E60N/L: скоростной внешний DVD-рекордер
 
До недавнего времени в модельном ряду оптических приводов LG было вакантно место внешней модели с максимальной скоростной характеристикой 20x.
На текущей неделе оно заполнилось моделью GSA-E60N/L Super Multi Drive, умеющей записывать диски DVD±R на максимальной на сегодня скорости. Для остальных форматов скоростная формула также выглядит весьма современно: 8x для DVD±RW, 12x для DVD-RAM и 48x для CD-R.
Устройство подключается к ПК по интерфейсу USB 2.0.
В комплект поставки входит программное обеспечение SecurDisc, позволяющее защитить паролем содержимое записанного диска.
На европейском рынке LG GSA-E60N/L появится в текущем месяце по цене около 80 долларов. Новинка будет доступна в черном и серебристом цветах.

15.Everex готовит ноутбуки за 300 долларов и уже продает настольные ПК за 200
 
Тенденция к удешевлению максимально доступных ПК была подхвачена одним из основных партнеров компании VIA в выпуске готовых компьютеров на базе ее комплектующих, Everex.
На этой неделе одна из крупнейших сетей американских магазинов Wal-Mart начала в розницу торговать компьютерами Everex TC2502 Green gPC по цене в 199 долларов. Такие системы построены на базе процессора VIA C7-D, работающего на частоте 1,5 ГГц, оснащены 512 Мб ОЗУ, 80-Гб жёстким диском приводом с поддержкой DVD и портом Ethernet. Монитор в комплект поставки не входит. В качестве операционной системы используется GOS Linux (базируется на Ubuntu 7.10).
В следующем же году Everex намерена предложить покупателям модельный ряд ноутбуков по цене до 300 долларов. При этом, компания обещает что размер дисплея таких мобильных ПК будет находиться в диапазоне от 12 до 17 дюймов, что дает им заметное преимущество перед ASUS Eee PC и OLPC XO, оснащенными 7-дюймовыми экранами.
Такие ноутбуки будут представлены уже в первой половине следующего года, сказал Пол Ким, директор по маркетингу Everex.

16.Хакеры атакуют через гостевые книги

Для установки вредоносных кодов на сайты хакеры используют в том числе и приемы социальной инженерии. Например, недавно обнаружился забавный способ поместить вредоносный код на сайт наивного пользователя бесплатного хостинга. Для этого достаточно написать в гостевой книге что-нибудь вроде "Здравствуйте. Мне понравился Ваш сайт, и я хочу помочь Вам в его продвижении. Я долго изучал алгоритмы работы "Яндекса" и др. поисковиков и обнаружил баг, который позволяет в кратчайшие сроки подняться на первую страницу в поиске "Яндекса". Все что от вас требуется, это добавить следующий скрипт в тело ваших страниц". Далее, естественно, помещается вредоносный код. Насколько часто такой прием срабатывает - неизвестно, но пользователей бесплатных хостингов миллионы, и кто-то наверняка поверит мошенникам. Поместить же такое письмо в гостевую книгу труда не составляет - это может делать и автомат. К счастью, и посетителей у таких самодельных сайтов не много, но тем не менее, небольшую зомби-сеть таким способом сколотить, скорее всего, можно.


17.Британские аферисты украли 12 миллионов фунтов через Интернет

За последние два года в Великобритании преступными группировками были украдены 12 млн фунтов стерлингов. Для этого хакеры использовали лазейки в правительственном веб-сайте. Мошенникам удалось получить доступ к конфиденциальной информации о сделках с недвижимостью.
При старой системе регистрации новые данные вводились вручную всякий раз, когда дом переходил к другому владельцу. Чтобы получить необходимые данные требовалось разрешение от владельца собственности, с которым следовало придти в Land Registry office - учреждение, где оформлялись сделки, связанные с землей. При новой системе данные обновлялись автоматически, через веб-сайт, но загрузка обновленных данных могла занимать определенное количество времени, что и облегчило преступникам доступ к деталям счета, закладным и подписям.
Полицейские расследуют несколько случаев, когда мошенники с помощью информации, полученной из интернета, а так же поддельных удостоверений личности обманывали банки и строительные кооперативы. Они продавали дома или вынимали закладные и исчезали с деньгами.
Обычно, обман раскрывался только несколько месяцев спустя. Пострадавшим обычно выплачиваются компенсации, однако уходит много времени, прежде чем им удается доказать, что они стали жертвами мошенников.


18.Правозащитные организации протестуют против интернет-слежки

Американские юристы и защитники прав человека недовольны поведением крупнейших интернет-порталов и рекламных агентств. Недовольство вызывает участившаяся в последняя время практика отслеживания интернет-активности посетителей, заходящих на те или иные сайты, при помощи ip-адресов, файлов-cookie и других технологий.
Юристы говорят, что хоть подобные действия и производятся исключительно в целях изучения поведения пользователей в рекламных целях, подобная практика нарушает целый ряд основополагающих законов, в том числе законы, защищающие права людей на неприкосновенность частной жизни.
Правозащитники призывают законодательно закрепить за интернет-пользователями возможность отказаться от подобной интернет-слежки, для чего на порталах, которые подобными изучениями занимаются, должно быть специальное поле, которое позволит отметить пользователю галочкой пункт, гласящий, что он не желает, чтобы его действия отслеживались.


(c) cnews.ru, ixbt.com, lenta.ru, osp.ru, utro.ru


В избранное