Поиск на сайте: Расширенный поиск

Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Последние новости
IT
Отобразить облако тегов  RSS

Доступна для скачивания финальная версия Firefox 52

Текущая оценка: 4.44 (проголосовало 9)
 Шрифт: - +

Компания Mozilla выпустила очередную версию своего браузера Firefox, в которой обещает рост скорости работы сложных приложений. Достигается он за счёт поддержки в версии Firefox 52 низкоуровневого языка программирования WebAssembly, который должен дать близкую к нативной скорость работы приложений и игр в браузере. WebAssembly работает параллельно с JavaScript и делает возможной работу с приложениями, которые прежде были сложными для браузеров, вроде трёхмерных видеоигр, компьютерного дизайна, редактирования видео и изображений. Сторонние разработчики также могут ускорить при помощи WebAssembly свои существующие приложения.

У разработчиков есть возможность портировать код на других языках для запуска внутри браузера или писать код на низкоуровневых языках, который компилируется и запускается в браузере быстрее, чем JavaScript. Это позволит создавать приложения для требовательных к ресурсам задач, вроде воспроизведения видео, в отдельном процессе, что позволит ускорить выполнение.

Также последняя версия браузера позволяет проще подключаться к точкам доступа Wi-Fi. Firefox будет отображать предупреждение о небезопасном соединении на сайтах без использования HTTPS, когда пользователь нажимает на поля ввода логина и пароля. Ещё разработчики отключили все плагины на основе Netscape Plugin API (NPAPI), не считая Flash. Silverlight, Java, Acrobat и другие отныне не поддерживаются, позднее контент Flash начнёт активироваться только по требованию пользователя.

Отказ от этих плагинов привёл к проблемам у пользователей Google Hangouts. Они испытывают затруднения с аудио и видеозвонками, однако текстовые чаты продолжают работать. Это временная проблема и в ближайшем будущем разработчики Google обновят приложение для работы без плагинов.

Автор: Алексей Алтухов • Источник: zdnet.com • Опубликована: 08.03.2017 • Комментарии
Теги:   Firefox.
Оценить новость:
Вверх

Vault 7: ЦРУ может обходить шифрование WhatsApp, Signal, Telegram

Текущая оценка: 3.88 (проголосовало 8)
 

Wikileaks начала новый этап публикаций под названием Vault 7 и на сей раз рассказывает о возможностях взлома ЦРУ. Среди прочего управление умеет обходить шифрование в мессенджерах вроде WhatsApp и Signal. Пользователи WhatsApp, Signal, Telegram, Weibo, Confide и Cloackman надеются на конфиденциальность своих данных за счёт применяемых здесь уровней шифрования, но для ЦРУ не является проблемой обойти их.

Согласно содержимому опубликованных Wikileaks файлов, в ЦРУ есть немало подразделений для создания вредоносного ПО для контроля над iPhone, Android и прочими устройствами. Разработкой таких инструментов занимается подразделение Engineering Development Group (EDG), входящее в состав центра электронной разведки (Center for Cyber Intelligence, CCI), который в свою очередь относится к отделу цифровых инноваций (Directorate for Digital Innovation, DDI). EDG разрабатывает, тестирует и поддерживает бэкдоры, эксплоиты, вредоносное ПО, трояны, вирусы и т.д.

Другое подразделение под названием Mobile Devices Branch проводит дистанционные атаки и взломы смартфонов, давая доступ к переписке, голосовому общению и данным о местоположении. Возможна активация камеры и микрофона устройства.

В ЦРУ создано подразделение для взлома Android и iOS. Группа iOS может управлять и собирать данные на iPhone, iPad и прочих устройствах на этой системе. Подразделение Android задействует уязвимости нулевого дня этой системы. Они были разработаны ЦРУ или получены у АНБ и прочих организаций.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 08.03.2017 • Комментарии
Теги:   Безопасность.
Оценить новость:
Вверх

Поддельное приложение Facebook Lite содержит троян

Текущая оценка: 3.75 (проголосовало 4)
 

Версия приложения Facebook Lite из сторонних магазинов мобильных приложений оказалась заражена трояном Spy FakePlay. Это приложение в реальности создано не компанией Facebook, а кем-то из Китая. Исследователи из компании Malwarebytes Labs говорят, что эта версия популярного мобильного приложения, которое расходует меньше трафика.

Приложение работает как и должно, но за кулисами происходит дополнительная вредоносная деятельность. Используется вредоносный приёмник (com.google.update.LaunchReceiver) и сервис (com.google.update.GetInst), чтобы выдать себя за обновление Google Update.

com.google.update.LaunchReceiver загружается при включении устройства, после чего запускается приёмник com.google.update.GetInst. Последний содержит вредоносный код для кражи персональной информации пользователей и установки других вредоносных программ. Собираются данные о номере ID устройства, версии операционной системы, Mac-адрес, операторе сотовой связи и т.д.

Китайское происхождение этого варианта Facebook Lite удалось установить по некоторым символам в коде. В Китае доступ к официальному магазину приложений Google Play закрыт, потому программа распространяется в сторонних магазинах. Без механизма сканирования Google эти магазины представляют собой не самое безопасное место. При наличии доступа в Google Play Store рекомендуется ставить программы только оттуда, хотя периодически вирусы проникают и в него.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 07.03.2017 • Комментарии
Оценить новость:
Вверх

Вредоносная программа StoneDrill стирает данные и шпионит

Текущая оценка: 4 (проголосовало 5)
 

Специалисты Лаборатории Касперского обнаружили на просторах сети новую вредоносную программу. Она похожа на известное приложение Shamoon и называется StoneDrill, уничтожая все данные на инфицированных компьютерах. StoneDrill обладает продвинутыми методами защиты от обнаружения и инструментами шпионажа. Жертвы пока были со Среднего Востока и одна цель находится в Европе.

В 2012 году Shamoon (другое название Disttrack) атаковала около 35 тысяч компьютеров нефтегазовой компании со Среднего Востока, подвергнув риску 10% мировых поставок нефти. После этой атаки приложение Shamoon исчезло и было обнаружено только в 2016 году в виде Shamoon 2.0 с расширенными возможностями. Исследуя атаки конца 2016 года, исследователи наткнулись на StoneDrill. Оно похоже на вторую версию Shamoon, только ещё сложнее и опаснее.

Пока неизвестны методы распространения StoneDrill. Когда компьютер атакован, программа внедряется в процесс браузера по умолчанию и использует два метода анти-эмуляции для противостояния антивирусам, прежде чем начать свою основную деятельность.

Найден также бэкдор StoneDrill для целей шпионажа. Эксперты обнаружили четыре командные панели, которым помогали следить за неизвестным количеством целей.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 07.03.2017 • Комментарии
Теги:   Безопасность.
Оценить новость:
Вверх

Google выпустила обновления безопасности Android за март 2017

Текущая оценка: 4.29 (проголосовало 7)
 

Компания Google опубликовала ежемесячные бюллетени безопасности для мобильной операционной системы Android и выпустила новые образы для поддерживаемых устройств Nexus и Pixel. Мартовские обновления безопасности выходят почти ровно спустя месяц после появления февральских.

Google сообщает, что все закрываемые в этих обновлениях уязвимости были указаны партнёрам компании 6 февраля или раньше. Обновление безопасности от 5 марта и позднее закрывает все известные уязвимости.

В новом бюллетене есть два отдельных патча безопасности, которые призваны дать производителям возможность быстро закрыть одинаковые для всех Android-устройств уязвимости. Поддерживаемые устройства самой Google получат единое обновление по воздуху с патчем безопасности от 5 марта. Это обновление уже распространяется среди устройств Google. Образы доступны для моделей Pixel, Pixel XL, Pixel C, Nexus 6P, Nexus 5X, Nexus 5, Nexus 6, Nexus 7 2013 Wi-Fi, Nexus 7 2013, Nexus 9 LTE Nexus 9, Nexus Player.

Последний патч уже опубликован в репозитории Android Open Source Project, однако на его реализацию производителям потребуется некоторое время.

Автор: Алексей Алтухов • Источник: neowin.net • Опубликована: 07.03.2017 • Комментарии
Оценить новость:
Вверх

   НОЯБРЬ 2024  
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 
Лучшие новости