Новости - март 2018

Советы по Windows 10: горячие клавиши помогут найти нужное

31.03.2018

Сегодня собираемся показать шесть полезных сочетаний клавиш, которые помогут найти то, что вы ищете.

Ищем приложения, файлы и прочее на вашем ПК

Ищем приложения, файлы и прочее на вашем ПК

Нажмите клавишу с логотипом Windows и сразу начинайте набирать имя контакта, название программы или расширение файла – запрос появится в поле поиска.

Ориентируемся в Параметрах

Ориентируемся в Параметрах

Сочетание Windows + I сразу открывает раздел настроек.

Переключение между окнами

Переключение между окнами

Открыли слишком много программ, а теперь неудобно переключаться? Удерживая кнопку Alt, нажимайте Tab пока не выделите нужное окно. Теперь Alt можно отпустить.

Иконка экранной клавиатуры

Иконка экранной клавиатуры

При работе на устройствах с сенсорным экраном удобно, когда есть возможность быстро вызвать экранную клавиатуру. Чтобы добавить ярлык, кликните правой кнопкой мыши на панели задач и выберите Показать кнопку сенсорной клавиатуры.

Как быстро добраться до рабочего стола

Как быстро добраться до рабочего стола

Чтобы свернуть все окна, воспользуйтесь сочетанием кнопок Windows + D.

Как открыть Проводник

Как открыть Проводник

Нажмите Windows + E, чтобы открыть Проводник и перейти к нужным файлам.



Стартовала большая весенняя распродажа Xbox

31.03.2018

В цифровом магазине Xbox стартовала большая весенняя распродажа, в рамках которой пользователи сетевого сервиса Xbox Live могут приобрести множество игр и дополнений для консолей Xbox One и Xbox 360.

Акция продлится с 27 марта по 9 апреля 2018 года!

Во время распродажи будут доступны со скидками игры Microsoft Studios, в том числе Halo Wars 2, Forza Motorsport 7, Gears of War 4, Quantum Break и другие, а также главные блокбастеры сторонних издательств и лучшие игры от независимых разработчиков.

Среди них:

  • Assassin’s Creed Origins – 30%
  • Call of Duty: WWII – 17%
  • Сuphead – 15%
  • Doom – 25%
  • FIFA 18 – 60%
  • Little Nightmares – 40%
  • Overwatch – 40%
  • The Evil Within 2 – 40%
  • Witcher 3 – 50%
  • Wolfenstein II: The New Colossus – 40%

Полный список весенних предложений доступен на официальной странице акции. Владельцы консолей Xbox One и Xbox 360, у которых уже есть Золотой статус Xbox Live Gold, смогут сэкономить еще больше. Для них действует дополнительная скидка до 10%2 на многие игры и дополнения, участвующие в распродаже.

Также, в рамках весенней распродажи действует специальное предложение для пользователей, у которых в данный момент нет Золотого статуса. Они могут приобрести подписку на три месяца по цене одного в цифровом магазине Xbox.

Владельцы Золотого статуса Xbox Live Gold получают доступ к сетевым режимам, регулярным распродажам с эксклюзивными скидками, бесплатным играм в цифровом магазине Xbox и другим дополнительным функциям.

1 Акция распространяется только на цифровые продукты, представленные в цифровом магазине Xbox. Предложения и контент могут меняться в зависимости от страны.
2 Доступно с 27.03.2018 по 09.04.2018 для избранных товаров в магазине Xbox и на сайте Xbox.com. Предложения и контент зависят от страны и могут изменяться в любое время. Не действует для предыдущих покупок и заказов. Может не сочетаться с другими предложениями. Могут действовать другие исключения и ограничения.
3 Предложение не распространяется на действующих подписчиков. Доступно только в цифровом магазине Xbox; только одно предложение на одну учетную запись.



ESET обнаружила новые образцы шпионского софта разработчика Hacking Team

30.03.2018

Международная антивирусная компания ESET обнаружила новые, ранее неизвестные образцы программного обеспечения для кибершпионажа Remote Control System (RCS), разработкой и продажей которого занимается итальянская компания Hacking Team. Шпионский софт используется для слежки за пользователями в 14 странах мира.

Hacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с инфицированного компьютера, перехватывать письма и сообщения, удаленно управлять веб-камерой и микрофоном.

В июле 2015 года Hacking Team стала жертвой взлома, в результате которого в сеть утек исходный код шпионского софта. Компания была вынуждена просить клиентов приостановить использование RCS. В настоящее время специалисты ESET обнаружили и изучили новые образцы программы. Анализ позволяет с уверенностью утверждать, что разработку продукта продолжает сама Hacking Team.

Новые версии RCS поддерживают те же функции, что и до утечки исходного кода.

При этом они модифицированы в сравнении с прежними образцами. Важно отметить, что изменения соответствуют собственному стилю программирования Hacking Team и указывают на глубокое понимание кода.

Образцы скомпилированы в период с сентября 2015 по октябрь 2017 гг. По данным телеметрии ESET, практическое применение этих образцов зафиксировано через несколько недель после компиляции. Все они подписаны новыми цифровыми сертификатами.

Изученные в ESET образцы RCS распространялись с помощью фишинговых рассылок. Вредоносный исполняемый файл маскировался под документ PDF с использованием двойного расширения файла. Названия документов-приманок, вероятно, ориентированы на потенциальных жертв из числа сотрудников дипломатических представительств.

Анализ образцов позволяет сделать вывод о том, что их создал один и тот же разработчик (или группа разработчиков). Это не написанные изолированно друг от друга версии разных авторов, воспользовавшихся слитым в интернет исходным кодом.

Антивирусные продукты ESET детектируют шпионское ПО.



«Лаборатория Касперского»: каждая пятая компания в России становится жертвой DDoS-атак случайно

30.03.2018

Как показало исследование «Лаборатории Касперского», каждая пятая компания в России случайным образом становилась жертвой DDoS-атак. В ходе опроса 21% респондентов отметили, что их организация не являлась прямой целью DDoS-атаки, но всё равно пострадала. Любопытно, что более трети компаний (34%) при этом до сих пор не используют никакой защиты от DDoS, потому что считают, что они не представляют интереса для злоумышленников.

Также, аналитики отмечают увеличение риска столкновения с DDoS-атакой. По данным опроса, в прошедшем году 42% российских компаний назвали причиной киберинцидента именно DDoS. В 2016 году этот показатель был в два раза ниже – 22%.

По мнению трети респондентов (31%), DDoS-атака проводится злоумышленниками, чтобы нарушить нормальную операционную деятельность компании. Около четверти опрошенных (23%) считают, что это происки конкурентов. А каждый пятый участник исследования (19%) уверен, DDoS используется, чтобы отвлечь внимание IT-служб от других атак, которые направлены на компанию в это же время.

«Пугающе большой процент компаний всё ещё продолжает думать, что DDoS-атаки – это то, что вряд ли случится с ними. Но реальность доказывает обратное. Даже если организация не является изначальной целью киберпреступников, это отнюдь не означает, что угроза непременно обойдёт её стороной. Ни один бизнес сегодня не может быть уверен в кибербезопасности, если не принимает реальных мер для обеспечения собственной защиты», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.  

Чтобы помочь бизнесу защититься от DDoS-атак независимо от их целей и происхождения, «Лаборатория Касперского» разработала Kaspersky DDoS Protection — комплексное решение, которое содержит все необходимые инструменты для минимизации угрозы. Решение помогает бизнесу работать без перебоев, защищая даже от самых сложных и масштабных атак. Теперь Kaspersky DDoS Protection доступно не только большим компаниям, но и представителям малого и среднего бизнеса — специально для них была запущена линейка KDP Connect. Больше информации о решении можно узнать по ссылке: https://anti-ddos.kaspersky.ru/ .



Почему Windows Defender широко используется на предприятиях

29.03.2018

Статистика успешности атак и изощренности вредоносных программ выглядит неутешительно. Печалит также следующий факт: около 96 % вредоносных программ полиморфны, то есть видоизменяются при каждом новом заражении устройства. Почему так происходит? Поскольку в большинстве случаев антивирусы практически сразу же обнаруживают новоявленных вредителей, создатели вирусов непрерывно совершенствуют их, чтобы оставаться на шаг впереди. Мы должны осознать, почему важно иметь решение для обеспечения информационной безопасности, не уступающее по гибкости и техническому совершенству вирусам.

Оно призвано решать целый комплекс задач: защищать пользователей от сотен тысяч новых угроз изо дня в день, адаптироваться и совершенствоваться по мере появления новых механизмов атак. Мало просто реагировать на новые угрозы — следует прогнозировать и предотвращать заражение вредоносными программами.

В прошлом году не раз говорили о том, какие средства вкладываем в инновационные разработки для защиты от угроз, что делаем в этом направлении и как это повлияет на существующую динамику. Сегодня я хотел бы рассказать о новых функциях защиты от вирусов в Windows Defender Advanced Threat Protection (ATP).

Функции антивирусной защиты Windows 10 неоднократно получали высочайшие оценки по итогам тестов, проведенных независимыми экспертами, и зачастую превосходили по показателям продукты конкурентов. Причина успеха — в кардинальной переработке нашего решения для обеспечения безопасности.

Надо заметить, что данная технология доступна и пользователям Windows 7, при переходе на Windows 10 им обеспечена полная защита.

Начало положено в 2015 году

Постоянно совершенствовалась эффективность антивирусной защиты, и в 2015 году, согласно результатам испытаний двух независимых лабораторий (AV-Comparatives и AV-TEST), кардинально улучшились показатели наших решений. На диаграмме ниже показано, что с марта 2015 года начался резкий подъем оценок AV-TEST. За последующие пять месяцев показатели по итогам оценки распространенности возросли с 85 до 100 %. С тех пор мы держимся на достигнутом уровне. Результаты испытаний AV-Comparatives характеризуются аналогичной динамикой.

Результаты испытаний AV-Comparatives

В декабре 2017 года был взят очередной рекордный рубеж: высший балл AV-TEST по итогам оценки распространенности и тестирования в реальных условиях. Перед этим высшую оценку (100 %) получил один из показателей за отдельный месяц. На приведенной ниже диаграмме, взятой с сайта лаборатории AV-TEST, показаны оценки за ноябрь и декабрь для Windows 7. Достигнутые результаты относятся к Windows 10, поскольку эта операционная система использует аналогичную (и даже более продвинутую) технологию защиты.

AV-TEST, показаны оценки за ноябрь и декабрь для Windows 7.

Что касается тестирования AV-Comparatives, за пять месяцев подряд не было пропущено ни одного образца вредоносных программ. Предыдущий рекорд составил четыре месяца. Как показано ниже на диаграмме AV-Comparatives, в феврале 2018 года уровень защиты достиг 100 %.

диаграмма AV-Comparatives: в феврале 2018 года уровень защиты достиг 100 %

Важно понимать, что независимые испытания позволяют оценить возможности антивирусов и эффективность защиты, но не дают комплексную оценку их качества.

К примеру, Windows Defender ATP (сочетающий антивирусную защиту и полный стек механизмов обеспечения безопасности Windows) обладает гораздо более широким набором функций, что никак не учитывается в ходе тестирования. Они обеспечивают дополнительные уровни защиты, предотвращая заражение устройства вредоносными программами. В число этих функций Windows Defender входят:

Если бы независимые лаборатории типа AV-Comparatives и AV-TEST тестировали весь стек защитных механизмов (а не только функции защиты конечных устройств), результаты были бы совершенно иными. Например, в ноябре мы получили оценку 98,9 % из-за пропуска одного файла по итогам испытания в реальных условиях. Но если бы работала функция Windows Defender Application Guard или Windows Defender Application Control, результат составил бы 100 %.

сли бы работала функция Windows Defender Application Guard или Windows Defender Application Control, результат составил бы 100 %.

Как мы достигли столь высоких результатов?

Если кратко, мы полностью переработали наши антивирусные решения для Windows 7 и Windows 10.

Специалисты компании отказались от статического сигнатурного механизма, неспособного масштабироваться в силу того, что базы сигнатур должны постоянно пополняться специалистами. Вместо этого они перешли к подходу, основанному на технологиях прогнозирования, машинного обучения, искусственного интеллекта, что позволяет моментально обнаруживать и блокировать вредоносные программы. Особенности применения этих технологий описаны в наших публикациях о вирусных эпидемиях Dofoil, Emotet и BadRabbit. Новый подход помогает существенно улучшить защиту от непрекращающихся эпидемий вредоносных программ.

Теперь антивирус способен блокировать вредоносные программы, используя локальные и облачные модели машинного обучения, а также поведенческие, эвристические и базовые сигнатурные алгоритмы обнаружения на клиентском компьютере. Он может в считанные миллисекунды справиться практически с любой угрозой при первом обнаружении!

Схема: антивирус использует локальные и облачные модели машинного обучения

Кроме того, решение работает как в онлайновом, так и в автономном режиме. Будучи подключенным к облаку, антивирус получает результаты анализа безопасности из базы данных Intelligent Security Graph в реальном времени. В автономном режиме последние динамические данные из Intelligent Security Graph регулярно передаются на конечную точку в течение дня.

Так же была предусмотрена возможность защиты от нового поколения бесфайловых атак, в том числе от вирусов Petya и WannaCry. Подробно о защите от подобных угроз можно прочитать в публикации Now you see me: Exposing fileless malware («Все о бесфайловых вредоносных программах»).

Каковы преимущества для вас?

Каждое перечисленное выше достижение впечатляет, но мерилом успеха для Microsoft является одна простая вещь: популярность среди пользователей.

Сегодня наше антивирусное решение все шире применяется в корпоративной среде на всех наших платформах. Оно работает:

  • на 18% устройств на платформе Windows 7 и Windows 8;
  • более чем на 50% устройств на платформе Windows 10.

Эти внушительные цифры свидетельствуют о доверии потребителей к защитным функциям Windows. Кроме того, при переходе на Windows 10 организации также предпочитают использовать данный антивирус. Он работает более чем на половине всех корпоративных ПК с ОС Windows 10. Это самое популярное решение для защиты от вредоносных программ среди коммерческих организаций, использующих данную операционную систему, — от компаний малого и среднего бизнеса до крупнейших корпораций.

В последние месяцы Брфд Андерсон рассказывал об этом многим клиентам, и они интересовались причиной столь положительной динамики. Ответ прост:

  1. Возможности нашего антивирусного решения поистине уникальны! Приведенные результаты тестов говорят сами за себя. На протяжении пяти месяцев оно получало высший балл, опережая крупнейших конкурентов, поэтому вы можете быть абсолютно уверены в надежности защиты от самых изощренных угроз.
  2. Наше решение проще в работе и дешевле прочих. Большинство корпоративных клиентов используют Config Manager, чтобы управлять средствами обеспечения безопасности, включая антивирус, на ПК с ОС Windows 7 и Windows 10. В Windows 10 функции антивирусной защиты встроены в операционную систему, их не нужно устанавливать отдельно. В Windows 7 функции защиты от вирусов не устанавливаются по умолчанию, их развертывание и настройка выполняются в Config Manager. Организациям больше не нужно обслуживать две инфраструктуры управления, одну — для ПК, другую — для антивируса. Несколько лет назад ИТ-отдел Microsoft ликвидировал отдельную глобальную инфраструктуру для поддержки антивирусного решения. Теперь и вы можете это сделать! Решение упрощает процедуры обслуживания и обеспечения безопасности.
  3. Решение повышает гибкость ИТ-инфраструктуры. В Windows 10 отсутствует агент — функции защиты встроены в платформу. При обновлении Windows 10 больше не нужно ждать сертификации и поддержки новой версии сторонними разработчиками; полная поддержка и совместимость обеспечены с первого дня. Это позволяет быстрее развертывать обновления Windows и новейшие технологии безопасности. Ваша система безопасности будет всегда соответствовать требованиям времени и обеспечивать надежную защиту.
  4. Решение удобнее в работе. Оно функционирует в фоновом режиме, не отвлекая пользователей и потребляя минимум ресурсов. А это означает более длительную работу от аккумулятора — важный аспект для каждого пользователя!

Запустите антивирус вместе с Windows Defender ATP. Работая совместно, Windows Defender ATP и стек защитных механизмов Windows обеспечивают надежную защиту, обнаружение атак и эксплойтов «нулевого дня», а также комплексное централизованное управление жизненным циклом системы безопасности.



«Доктор Веб»: новый троянец распространяется на сайте YouTube

28.03.2018

Компания «Доктор Веб» предупреждает о распространении опасного троянца, похищающего с зараженного устройства файлы и другую конфиденциальную информацию. Утечка этих данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах.

Вредоносная программа, получившая наименование Trojan.PWS.Stealer.23012, написана на языке Python и заражает компьютеры под управлением Microsoft Windows. Распространение троянца началось в районе 11 марта 2018 и продолжается по сегодняшний день. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на популярном интернет-ресурсе YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений. Киберпреступники пытаются выдать троянца за такие программы и другие полезные утилиты. Ссылки ведут на серверы Яндекс.Диск. Чтобы убедить посетителя сайта нажать на ссылку, на страничках роликов публикуются комментарии, явно написанные из-под поддельных аккаунтов. При попытке перейти по такой ссылке потенциальная жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который содержит троянца.

Запустившись на инфицированном компьютере, троянец собирает следующую информацию:

  • файлы Cookies браузеров Vivaldi, Chrome, Яндекс.Браузер, Opera, Kometa, Orbitum, Dragon, Amigo, Torch;
  • сохраненные логины/пароли из этих же браузеров;
  • снимок экрана.

Также он копирует с Рабочего стола Windows файлы с расширениями ".txt", ".pdf", ".jpg", ".png", ".xls", ".doc", ".docx", ".sqlite", ".db", ".sqlite3", ".bak", ".sql", ".xml".

Все полученные данные Trojan.PWS.Stealer.23012 сохраняет в папке C:/PG148892HQ8. Затем он упаковывает их в архив spam.zip, который вместе с информацией о расположении зараженного устройства отправляется на сервер злоумышленников.

Вирусные аналитики компании «Доктор Веб» обнаружили несколько образцов этого троянца. Часть из них детектируется под именем Trojan.PWS.Stealer.23198. Все известные модификации этой вредоносной программы успешно определяются антивирусом Dr.Web, поэтому не представляют опасности для наших пользователей.



C3D Labs выпустила встраиваемый просмотрщик 3D-моделей для PDM/PLM/ECM/EAM-систем

28.03.2018

Компания C3D Labs, разработчик геометрического ядра C3D, выпустила встраиваемое приложение C3D Viewer Enterprise 2018 для просмотра 3D-моделей. Новый продукт формирует вторичное представление CAD-данных в корпоративных информационных системах класса PDM/PLM/ECM/EAM. Первым пользователем C3D Viewer Enterprise стала компания АСКОН, внедрившая его в систему управления жизненным циклом изделия ЛОЦМАН:PLM.

C3D Viewer Enterprise обеспечивает чтение и запись CAD-данных в наиболее распространенных обменных форматах, их просмотр и аннотирование. С помощью простого API разработчики могут в кратчайшие сроки встроить приложение в свои продукты.

Просмотр 3D-модели в C3D Viewer
Просмотр 3D-модели в C3D Viewer

Алексей Козырев, ведущий разработчик C3D Viewer:
«Появление OEM-версии C3D Viewer продиктовано интересами наших заказчиков. Многие пользователи геометрического ядра C3D создают не только инструментальные системы, но и системы управления, которым нужна быстрая и качественная визуализация разнородных CAD-данных. За год было разработано API для C3D Viewer, внедрено аннотирование 3D-моделей, адаптирован продукт для работы на виртуальных машинах. Благодаря поддержке множества форматов C3D Viewer не зависит от используемой CAD-системы и может работать в любом окружении, быстро и качественно отображая сколь угодно сложные 3D-модели. Такая универсальность достигнута в результате развития наших собственных компонентов C3D Modeler, C3D Converter и C3D Vision на базе которых разработан C3D Viewer».

В первую очередь, вторичное представление 3D-моделей актуально для систем управления инженерными данными. В версии ЛОЦМАН:PLM 2018 за просмотр и аннотирование отвечает C3D Viewer Enterprise.

Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018  Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018
Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018

Павел Григорьев, руководитель разработки ЛОЦМАН:PLM, АСКОН:
«С каждой версией ЛОЦМАН:PLM мы совершенствуем продукт в части функциональности, производительности и надежности. В новом ЛОЦМАН:PLM 2018 предыдущий просмотрщик был заменен на C3D Viewer Enterprise. Мы приняли такое решение после тщательных исследований и сравнения приложения от C3D Labs с его аналогами.
В результате удалось в десятки раз повысить скорость формирования вторичного представления 3D-моделей, в разы уменьшить размер файлов вторичного представления, снизить нагрузку на сеть передачи данных и требования к объему дискового пространства для хранилища, значительно увеличить скорость загрузки и отображения 3D-моделей.
Все эти улучшения помогли повысить эффективность и удобство работы пользователя при просмотре и аннотировании вторичного представления, позволили формировать и отображать вторичное представление для «тяжелых» 3D-моделей сборок, работа с которыми была ранее практически невозможной.
Оперативное взаимодействие с командой C3D Labs и консультации разработчиков существенно ускорили процесс разработки».

C3D Viewer Enterprise будет интенсивно развиваться и дальше для удовлетворения требований разработчиков корпоративных информационных систем: появится работа с PMI, динамическое сечение, измерения геометрических и массо-центровочных характеристик моделей.



ESET: криптомошенники атакуют пользователей биржи Poloniex

27.03.2018

В Google Play обнаружено новое фишинговое приложение для кражи данных.

Эксперты ESET обнаружили новую фишинговую атаку, нацеленную на пользователей криптовалютной биржи Poloniex. В Google Play появилось новое вредоносное приложение, предназначенное для кражи данных.

Poloniex – популярная криптовалютная биржа, на которой можно торговать более чем 100 криптовалютами. У ресурса есть официальный сайт, но отсутствует собственное мобильное приложение, чем давно и успешно пользуются мошенники.

В марте вирусный аналитик ESET Лукас Стефанко обнаружил в Google Play новое вредоносное приложение, использующее бренд Poloniex. На тот момент программа не собирала данные – только переадресовывала пользователей на официальный сайт биржи.

По мнению Лукаса Стефанко, мошенники планировали таким образом набрать базу лояльных пользователей, а затем перехватывать их данные с помощью поддельного окна для ввода логина и пароля.

Фишинговое приложение было удалено из Google Play после сообщения ESET.

Осенью 2017 года ESET предупреждала о других фишинговых кампаниях, связанных с Poloniex. Поддельные приложения POLONIEX и POLONIEX EXCHANGE, собирающие логины и пароли пользователей, были скачаны из Google Play в общей сложности больше 5000 раз.

ESET рекомендует проверять подлинность мобильных приложений (наличие ссылки на официальном сайте), рейтинги и отзывы пользователей на Google Play, а также использовать двухфакторную аутентификацию и надежное антивирусное решение для мобильных устройств.



Autodesk открывает фабрику будущего в Великобритании

27.03.2018

Autodesk информирует об открытии центра продвинутых технологий производства AMF (Advanced Manufacturing Facility) в Бирмингеме, Великобритания. Ультрасовременный технологический центр  представляет собой фабрику будущего, оснащенную новейшим оборудованием от DMG Mori, Hermle, Steifelmeyer и Hamuel, роботами ABB и KUKA Robotics, а также собственными технологиями Autodesk для организации умного производства. Вместе с Autodesk, вложившим в эту фабрику миллионы фунтов, над проектом работали несколько компаний, включая BMW и GKN Additive. Центру также был выдан сертификат AD9100D, позволяющий работать над аэрокосмическими проектами.

Все данные производства в AMF собираются в Autodesk Fusion Production – облачном инструменте, который позволяет объединить планирование работ, контроль за ними и мониторинг станков с ЧПУ в единый инструмент, используя промышленный интернет вещей (IIoT). Работать с Fusion Production можно и в браузере, и через мобильное устройство. Проектировщики и производители могут получать информацию из цеха в режиме реального времени вне зависимости от своего местоположения. Fusion Production разработан на базе платформы Autodesk Forge и позволяет с легкостью выстраивать взаимосвязанную производственную экосистему. Например, можно автоматизировать процесс передачи данных из CAM-решения PowerMill и запускать оборудование прямо из приложения. 

В дальнейших планах Autodesk по развитию центра – сотрудничество с образовательным сообществом, включая местные университеты и исследовательские центры, например, Производственный Технологический Центр (Manufacturing Technology Center, MTC) в Ковентри. Сотрудничество Autodesk с STEM Ambassador Network позволит также проводить в центре студенческие соревнования WorldSkills, F1 in Schools и VEX Robotics.



Новые возможности Skype Interviews: общая электронная доска

26.03.2018

Новые возможности Skype Interviews: общая электронная доска

А вы знакомы с сервисом для проведения онлайн-собеседований Skype Interviews? Одна из его уникальных функций – редактор кода, работающий в реальном времени. Он позволяет оценивать умение кандидатов писать код, не прибегая к каким-либо сторонним приложениям. Эта функция очень помогает во время собеседования с ИТ-специалистом. Еще есть планировщик для рекрутеров и другие полезные функции.

Запустив Skype Interviews, вы увидите значок электронной доски на боковой панели. Нажмите его, чтобы получить доступ к набору инструментов редактирования. Доска отражает движение курсоров обоих участников, благодаря чему гораздо проще следить за направлением мыслей собеседника.

Инструменты редактирования

Электронная доска предлагает широкий набор инструментов, с помощью которых можно делать наброски сложных планов, показывать порядок действий и сохранять изображение доски для дальнейшего использования. Вот лишь некоторые из инструментов, которые вы увидите, открыв электронную доску:

Карандаш. Используйте этот инструмент для создания набросков, иллюстрирующих сложные ситуации и планы. Можно менять цвет и толщину штриха, используя кнопки настройки свойств, расположенные в центре панели инструментов.

Skype Interviews: общая электронная доска

Формы. Если вы хотите продемонстрировать диаграмму или показать порядок действий, можете использовать инструменты для рисования прямоугольников, кругов и линий. Кроме того, объекты можно подписывать с помощью инструмента для ввода текста, который позволяет размещать надписи в любой части доски.

Skype Interviews: общая электронная доска

Архив доски. В конце интервью можно сохранить копию доски, чтобы обращаться к ней в будущем. Файл сохраняется в формате SVG, который можно открывать в Windows и macOS.

Skype Interviews: общая электронная доска

Электронная доска, работающая в реальном времени, дает участникам встречи больше возможностей для взаимодействия, позволяя визуализировать мысли и идеи, а также сохранять их для дальнейшего анализа. В настоящее время доступна предварительная версия Skype Interviews.



«Лаборатория Касперского» выяснила, какие индустрии хакеры атакуют чаще других

26.03.2018

Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года. Согласно отчёту, в этот период две индустрии атаковали больше остальных: энергетику (38,7% компьютеров АСУ подверглись хотя бы одной атаке) и инжиниринг/интеграторов АСУ (35,3%).

В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. Относительную однородность этого показателя исследователи объясняют схожестью архитектурных решений систем АСУ ТП, которые используются в различных индустриях. Кроме того, роль могла сыграть аналогичность процессов обмена информацией предприятий с внешними контрагентами и внутри организаций.

Высокий процент атакованных систем АСУ в энергетике обусловлен двумя причинами. Во-первых, по сравнению с другими отраслями эти объекты обладают большей сетевой связностью. Во-вторых, к их системам управления в среднем имеет доступ больше людей, чем на предприятиях других отраслей.

Попытки заражений компьютеров АСУ ТП в инжиниринговых компаниях и компаниях-интеграторах становятся особенно серьёзной проблемой в свете того, что в последние годы широко применяются атаки на промышленную инфраструктуру через поставщиков. Некоторые из таких инцидентов имели очень серьезные последствия.

https://www.kaspersky.ru/content/ru-ru/images/repository/pr/percentage-of-ics-computers-attacked.png
Доля атакованных компьютеров АСУ ТП в разных отраслях

«Результаты исследования удивили нас. Например, самый высокий процент атакованных компьютеров АСУ в энергетике говорит о том, что даже несмотря на несколько серьёзных инцидентов в прошлом и попытки предприятий обеспечить безопасность своих систем управления, сделанного всё ещё недостаточно. Во многих сетях до сих пор есть бреши, которые используют киберпреступники, — отметил Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского». — Но есть и положительные тенденции. В целом количество атак на промышленные системы управления немного снизилось по сравнению с 2016 годом. Вероятно, это говорит о том, что предприятия стали уделять больше внимания вопросам кибербезопасности: начали проводить сетевые аудиты, обучать сотрудников и принимать другие меры. Это хороший знак, потому что для бизнеса крайне важно уже сейчас позаботится об обеспечении собственной защиты».

Среди других выводов экспертов Kaspersky Lab ICS-CERT:

  • Продукты «Лаборатории Касперского» зафиксировали атаки на 37,8% защищаемых ими компьютеров АСУ**.
  • Интернет остаётся основным источником заражения компьютеров технологической инфраструктуры организаций (22,7% заражений).
  • Топ-5 стран по проценту атакованных компьютеров АСУ остался неизменным. Туда вошли Вьетнам (69,6%), Алжир (66,2%), Марокко (60,4%), Индонезия (60,1%) и Китай (59,5%). Россия заняла 13 место (46,8%).
  • Защитные решения «Лаборатории Касперского» обнаружили на системах промышленной автоматизации более 17,9 тысяч различных модификаций вредоносного ПО.
  • Атакам ботнет-агентов в течение 2017 года подверглись 10,8% всех систем АСУ.

В 2017 году эксперты Kaspersky Lab ICS-CERT выявили 63 уязвимости в промышленных системах и системах IIoT/IoT.



Windows и Microsoft Store: 5 тенденций, о которых должен знать каждый разработчик

25.03.2018

Представляем Вам последнюю информацию со страницы тенденций Windows и Microsoft Store. Это надежный источник информации о статистике использования Microsoft Store, в том числе об оборудовании пользователей. Эта информация помогает принимать решения о разработке и продвижении Windows-приложений.

Популярность Windows 10

В настоящее время под управлением Windows 10 работает более 600 млн устройств, ежемесячно проявляющих активность — консоли Xbox One, планшетные компьютеры, ноутбуки, гарнитуры Windows Mixed Reality и другое оборудование. Благодаря растущей популярности Windows 10 и появлению режима S, сейчас самое подходящее время, чтобы создавать приложения для Windows и распространять их через Microsoft Store.

Популярность Windows 10 

Ниже перечислены наиболее важные тенденции:

  • Под управлением Windows 10 работает более 600 млн устройств, ежемесячно проявляющих активность.
  • Категория приложений Entertainment («Развлечения») — лидер по общему числу загрузок и по доходу во всех регионах мира.
  • Категория игр Action and adventure («Экшн и приключения») стоит на первом месте по общему доходу и по числу загрузок во всех регионах мира.
  • Почти 2/3 общего дохода от приложений в Microsoft Store дают продукты, предлагаемые по принципу download–to–own (DTO).
  • Почти 2/3 общего дохода от игр в Microsoft Store дают продажи дополнений и покупки из приложений.

 Статистика загрузок приложений

 


Улучшен алгоритм восстановления файлов большого размера

25.03.2018

Hetman Software обновила свою линейку программ для восстановления данных. В новых версиях программ усовершенствован алгоритм поиска утерянных файлов. В результате, увеличилась скорость работы инструментов с носителями информации большого объёма, а также качество восстановления файлов большого размера.

Новая версия программ Hetman Software

Восстановление утерянных данных с носителей информации большого объёма сопряжено с долгим временем их сканирования, которого часто просто нет. Будь то жесткий диск на 1 ТБ, 3 ТБ или больше, или карта памяти на 128 ГБ или 265 ГБ, сканирование его с помощью любой программы для восстановления данных занимает многие часы времени. Но используя новый алгоритм поиска, любая из линейки программ для восстановления данных от Hetman Software, выглядит ощутимо выгоднее среди конкурентов.

Также, ни для кого не секрет, что восстановление файлов большого объёма связано с определёнными трудностями и рисками. Это связано с тем, что файлы размером 1 ГБ, 4 ГБ, а особенно 10 ГБ и больше, сильно подвержены фрагментации. Это часто приводит к тому, что они восстанавливаются повреждёнными или битыми, не открываются или не запускаются после восстановления. Но с помощью обновлённого алгоритма работы наших программ восстановление видеофайлов (как, *.mkv, *.avi, *.mp4), файлов бэкапа (как, *.win или *.vhd), или образов дисков (например, *.iso) становится значительно более качественным.

Ассортимент инструментов для восстановления данных, предлагаемых компанией Hetman Software, достаточно широк. В линейке 2018 года представлены следующие продукты:

  • Hetman Partition Recovery;
  • Hetman NTFS Recovery;
  • Hetman FAT Recovery;
  • Hetman Photo Recovery;
  • Hetman Office Recovery;
  • Hetman Excel Recovery;
  • Hetman Word Recovery;
  • Hetman Uneraser;


Имеются противопоказания: «Лаборатория Касперского» нашла в фармацевтических компаниях китайскоговорящих хакеров

24.03.2018

Специалисты «Лаборатории Касперского» обнаружили в фармацевтических компаниях Вьетнама следы вредоносного ПО PlugX – зловред был нацелен на кражу ценной информации с серверов. PlugX – инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. Так эта находка позволяет предположить, что хорошо подготовленные группы хакеров, ранее атаковавшие преимущественно военные, государственные и производственные организации, начинают проявлять всё больший интерес к новой отрасли – здравоохранению.

PlugX использовался целым рядом китайскоговорящих кибергруппировок, включая Deep Panda, NetTraveler и Winnti. В частности, последняя была ответственна за организацию атак на индустрию онлайн-игр. Кроме того, Winnti также была замечена в атаках на фармацевтические компании – злоумышленники крали цифровые сертификаты производителей медицинского оборудования и ПО.

PlugX позволяет атакующим удалённо выполнять различные вредоносные операции в системе без разрешения пользователя, например, копировать и модифицировать файлы, запоминать нажатия клавиш, воровать пароли, делать снимки экрана. Таким образом, злоумышленники могут незаметно собирать и красть конфиденциальную информацию из заражённой системы.

«Сфера здравоохранения уверенно переходит от бумажного документооборота к цифровому, и ценные данные медицинского характера теперь хранятся в сетевых инфраструктурах. При этом кибербезопасности этой инфраструктуры нередко не уделяется должного внимания. И в условиях растущего интереса злоумышленников к сфере здравоохранения это пугающая тенденция. Обнаружение PlugX в фармацевтических компаниях лишь доказывает, что мы должны начать и выиграть ещё одну битву с киберпреступниками», – отметил Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».

Решения «Лаборатории Касперского» детектируют и блокируют вредоносное ПО PlugX.



MEGOGO меняет концепцию телевидения

24.03.2018

Международный развлекательный сервис MEGOGO объявил о новом подходе к бизнесу, показал новую айдентику бренда и анонсировал новые направления в производстве контента.

О​ ​конвергентности  

22​ ​ноября​ ​2017​ ​года​ ​операционной​ ​деятельности​ ​MEGOGO​ ​исполнится​ ​6​ ​лет. За​ ​этот​ ​период​ ​сервис​ ​совершил​ ​огромный​ ​скачок​ ​в​ ​развитии бизнеса.​ ​Первое время​ ​он​ ​был​ ​представлен​ ​как​ ​VOD-сервис,​ ​мимикрируя​ ​под​ ​популярные пиратские​ ​ресурсы.​ ​Однако​ ​уже​ ​в​ ​2014​ ​году​ ​компания​ ​начала​ ​развивать​ ​и телевизионный​ ​проект,​ ​уже​ ​тогда​ ​определив,​ ​что телевизионный​ ​контент по-прежнему​ ​имеет​ ​высокий​ ​интерес​ ​для пользователей,​ ​но​ ​должен​ ​быть представлен​ ​в​ ​более​ ​удобной​ ​среде​ ​и ​без​ ​технологических​ ​ограничений​ ​- онлайн.​ ​В​ ​2016​ ​году​ ​MEGOGO решается​ ​на​ ​новый​ ​серьезный​ ​шаг​ ​и​ ​запускает производство​ ​нишевого неформатного​ ​контента,​ ​который​ ​не​ ​попадает​ ​в классические​ телевизионную​ ​и​ ​VOD​ ​концепции.​ ​В​ ​частности​ ​– профессиональные прямые​ ​трансляции​ ​масштабных​ ​культурных​ ​и​ ​спортивных событий,​ продюсируя​ ​и​ ​инвестируя​ ​в​ ​проекты​ ​самостоятельно​ ​(около​ ​50 проектов​ ​-​ ​концерты,​ ​шоу,​ ​выступления​ ​оркестров,​ ​танцевальные​ ​баттлы, киберспортивные​ ​события,​ ​фестивали​ ​и​ ​пр.).​ ​За​ ​последние​ ​несколько лет рынок​ ​существенно​ ​эволюционировал​ ​-​ ​изменилось​ ​поведение пользователей, а​ ​сервис​ ​MEGOGO​ ​вышел​ ​за​ ​рамки​ ​классического​ VOD/OTT​ ​проекта​ ​–​ ​он становится​ ​масштабной​ ​платформой​ ​цифровых​ ​развлечений​ ​и​ ​нуждается​ ​в новом​ ​позиционировании.

О​ ​новом​ ​фирменном​ ​стиле​ ​и​ ​позиционировании 

MEGOGO​ ​представил​ ​новый​ ​фирменный​ ​стиль​ ​и​ ​обновленный​ ​логотип.​ ​“Наша визуальная​ ​айдентика​ ​строится​ ​на​ ​новом​ ​позиционировании бренда​ ​- персональное​ ​семейное​ ​телевидение.​ ​Мы​ ​универсальные​ ​и подходим​ ​для разных​ ​людей​ ​и​ ​разных​ ​семей.​ ​Нам​ ​важно​ ​было подчеркнуть​ свою универсальность​ ​даже​ ​в​ ​цвете,​ ​потому​ ​выбрали нейтральную​ ​гамму,​ ​которая подходила​ ​бы​ ​и​ ​для​ ​мужской​ ​и​ ​для​ ​женской аудитории,​ ​для​ ​разных​ ​возрастов. Плюс,​ ​мы​ ​не​ ​хотели​ ​быть​ ​похожими​ ​на​ наших​ ​конкурентов,​ ​ведь​ ​одна​ ​из ключевых​ ​функций​ ​айдентики​ ​- выделять​ ​бренд,​ ​делать​ ​его​ ​запоминающимся”, -​ ​поясняет​ ​директор​ ​по​ ​маркетингу​ ​и​ ​стратегии​ ​MEGOGO​ ​Иван​ ​Шестаков.

О​сновной​ ​логотип​ ​MEGOGO​ ​-​ ​минималистичная​ ​надпись​ ​в​ ​фирменном бирюзовом​ ​цвете.​ ​Это​ ​тот​ ​логотип,​ ​который​ ​люди​ ​будут​ ​встречать​ ​в​ диджитале и​ ​наружке​ ​чаще​ ​всего.​ ​Как​ ​рассказывают​ ​в​ ​MEGOGO​ ​он​ должен​ ​быть многофункциональным,​ ​читабельным,​ ​подходить​ ​и​ ​под светлый​ ​и​ ​под​ ​темный фон.​ ​Вдобавок,​ ​простая​ ​надпись​ ​MEGOGO​ ​из ​предыдущей​ ​айдентики​ ​уже​ ​знакома пользователю.​ ​Мы​ ​хотели​ ​оставить преемственность​ ​и​ ​не​ ​делать​ ​кардинальных  изменений,​ ​которые​ ​могли ​бы​ ​сбить​ ​с​ ​толку​ ​нашу​ ​аудиторию.​ ​А ​вот дополнительный​ ​знак​ ​-​ трехмерная​ ​буква​ ​М​ ​-​ ​это​ ​символ​ ​нашей​ ​многогранности и универсальности.

О​ ​производстве​ ​собственного​ ​контента 

В​ ​рамках​ ​грядущих​ ​изменений​ ​MEGOGO​ ​анонсировал​ ​несколько​ ​новых направлений,​ ​которые​ ​компания​ ​намерена​ ​усиленно​ ​развивать.​ ​Одно​ ​из важнейших​ ​-​ ​собственное​ ​производство​ ​нишевого​ ​и​ ​неформатного контента.

В​ ​ближайших​ ​полгода​ ​сервис​ ​займется​ ​съемками​ ​реалити-шоу;​ ​начнет​ ​выпуск образовательного​ ​контента;​ ​начнет​ ​тестировать​ ​совершенно​ ​несвойственный для​ ​видео-сервисов​ ​контент​ ​-​ ​аудио​ ​подкасты​ ​для ​мобильных​ ​пользователей​ ​- на​ ​данный​ ​момент​ ​уже​ ​ведется​ ​кастинг ​нарратаров(рассказчиков).​ ​“Мы​ ​видим категорию​ ​людей,​ ​жаждущих потреблять​ ​качественный​ ​аудиоконтент (edutainment),​ ​в​ ​особенности,​ когда​ ​они​ ​находятся​ ​в​ ​транспорте,​ ​где​ ​в​ ​среднем городские​ ​жители​ ​проводят​ ​около​ ​1,5-2​ ​часов​ ​ежедневно.​ ​Таким​ ​пользователям мы попробуем​ ​предложить​ ​ряд​ ​интересных​ ​проектов​ ​-​ ​акцент​ ​на историях, особенно​ ​расследованиях,​ ​диалогах,​ ​возможно​ ​ток-шоу”,​ ​-​ ​говорит​ ​Иван Шестаков.

Также​ ​в​ ​MEGOGO​ ​видят​ ​интерес​ ​к​ ​развитию​ ​влогов,​ ​опираясь,​ ​в​ ​частности, на достаточную​ ​популярность​ ​проекта​ ​“Даша​ ​на​ ​волне”. «Пользовательский контент​ ​качественно​ ​меняется,​ ​многие​ ​видеоканалы​ ​собирают​ ​или​ ​могут собирать​ ​аудиторию​ ​в​ ​сотни​ ​тысяч​ ​человек.​ ​Это​ ​уже​ давно​ ​не​ ​аматорский контент.​ ​MEGOGO​ ​со​ ​своей​ ​экспертизой​ ​и​ ​охватом могут​ ​масштабировать​ ​такой контент.​ ​Все​ ​эти​ ​новые​ ​проекты​ ​мы​ ​будем тестировать​ ​и​ ​смотреть​ ​на​ ​отклик наших​ ​пользователей.​ ​Мы​ ​строим телевидение​ ​нового​ ​поколения​ ​-​ ​не​ ​такое, каким​ ​мы​ ​его​ ​видим​ ​сейчас,​ ​а такое,​ ​каким​ ​оно​ ​должно​ ​быть​ ​-​ ​без​ ​ограничений, навязанных рудиментарными​ ​методами​ ​доставки​ ​и​ ​пакетирования​ ​контента. Разделение​ ​на​ ​ТВ​ ​и​ ​VOD​ ​мы​ ​считаем​ ​иррациональным​ ​и​ ​давно​ устаревшим.​ ​У ТВ​ ​и​ ​VOD​ ​одни​ ​и​ ​те​ ​же​ ​цели​ ​и​ ​одни​ ​и​ ​те​ ​же​ ​пользователи”,​ ​-​ ​продолжает рассказывать​ ​о​ ​стратегии​ ​Иван​ ​Шестаков.



«Лаборатория Касперского» нашла сложное шпионское ПО, заражающее жертв через роутеры

23.03.2018

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредоносное ПО получило название Slingshot («Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты вредоносного ПО, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernel mode), что даёт ему полный контроль над компьютером жертвы.

Метод взлома самого роутера пока остаётся неизвестным, возможно, злоумышленники использовали для этого один из эксплоитов, информация о котором была ранее опубликована.

После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и «помогают» друг другу в сборе информации, защите от обнаружения и фильтрации данных.

Судя по всему, главное предназначение Slingshot — кибершпионаж. Программа собирает и передаёт злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое. Доступ зловреда к ядру означает, что в теории Slingshot может украсть всё что угодно.

Slingshot включает и ряд техник, помогающих ему оставаться незамеченным. Среди них шифрование всех модулей, вызов системных служб напрямую, минуя защитные решения, ряд антиотладочных приёмов, а также гибкие сценарии поведения в зависимости от того, какое защитное решение используется в устройстве.

Образцы вредоносного кода, которые анализировали эксперты, были помечены как «версия 6.x». Судя по этой метке, угроза существует уже довольно давно. Для разработки ПО такой сложности действительно требуется много времени и ресурсов, а также высокий уровень подготовки исполнителей. В совокупности эти улики позволяют сделать вывод, что группировка, стоящая за Slingshot, высокоорганизована, профессиональна и, возможно, спонсируется государством. Текстовые артефакты в коде говорят о предположительно англоязычном происхождении разработчиков.

На данный момент эксперты обнаружили около 100 жертв Slingshot. Больше всего из них расположены в Кении и Йемене, также есть жертвы в Афганистане, Ливии, Конго, Иордании, Турции, Ираке, Судане, Сомали и Танзании. Значительная часть атакованных — физические лица, однако встречаются и государственные органы.

«Slingshot — сложное ПО с очень широким арсеналом инструментов и техник, включая модули, работающие в режиме ядра. До сих пор это встречалось только в угрозах самого высокого уровня. Подобный функционал крайне ценен для хакеров. Этим можно объяснить, почему Slingshot существует уже по крайней мере шесть лет», — добавил Алексей Шульмин, старший антивирусный эксперт «Лаборатории Касперского».

Все защитные решения «Лаборатории Касперского» успешно обнаруживают и нейтрализуют вредоносные модули Slingshot.



Как злоумышленникам, атаковавшим Олимпиаду в Корее, почти удалось обмануть экспертов по кибербезопасности – расследование «Лаборатории Касперского»

23.03.2018

«Лаборатория Касперского» выяснила, что за атаками на IT-инфраструктуру Олимпийских игр в Пхёнчхане стояла совсем не та кибергруппировка, на которую указывали все следы. Новый метод атрибуции вредоносного ПО позволил экспертам компании определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.

Червь Olympic Destroyer смог на время парализовать олимпийские IT-системы незадолго до церемонии открытия Игр. Зловред вывел из строя экранные мониторы, Wi-Fi сеть и официальный сайт Олимпиады, из-за чего болельщики не могли распечатать билеты. Кроме того, от Olympic Destroyer пострадало несколько горнолыжных курортов в Южной Корее – из-за кибератак там не работали турникеты и подъёмники.

Однако экспертов по кибербезопасности этот зловред заинтересовал, прежде всего, своим происхождением. Спустя несколько дней после обнаружения Olympic Destroyer разные исследователи утверждали, что за ним стоят атакующие из России, Китая или Северной Кореи. Эксперты «Лаборатории Касперского» поначалу склонялись к последнему варианту, поскольку некоторые части кода этого червя на 100% совпадали с компонентами, использовавшимися известной кибергруппировкой Lazarus, имеющей северокорейское происхождение. Кроме того, в атаках Olympic Destroyer применялись те же техники и процессы, которые ранее встречались в операциях Lazarus.

Однако при расследовании инцидентов непосредственно на месте в Южной Корее аналитики «Лаборатории Касперского» обнаружили ряд несоответствий между Olympic Destroyer и Lazarus. Это заставило их ещё раз более внимательно изучить зловред, в частности те файлы, в которых содержались комбинации некоторых функций среды разработки кода (исследователи считают их своего рода «отпечатками», указывающими на создателей вредоносного ПО). В итоге выяснилось, что те компоненты кода Olympic Destroyer, которые совпадали с кодом ПО Lazarus, на самом деле были искусно подделаны таким образом, чтобы максимально соответствовать особенностям северокорейской группировки.

«Насколько мы знаем, подобного рода доказательства, которые нам удалось собрать, никогда раньше не использовались для атрибуции атак. И всё же злоумышленники решили оставить их, предполагая, что кто-то их найдёт. Скорее всего, они рассчитывали на то, что доказать факт подделки этого артефакта будет очень сложно. Это как если бы преступник украл чей-то образец ДНК и оставил его на месте преступления вместо собственных следов. Однако мы поняли и доказали, что в случае с Olympic Destroyer обнаруженная «ДНК» была оставлена там намеренно, – поясняет Виталий Камлюк, руководитель исследовательского центра «Лаборатории Касперского» в Азиатско-Тихоокеанском регионе. – Вся эта ситуация демонстрирует, как много усилий атакующие прикладывают, чтобы оставаться неопознанными. Мы всегда говорили, что атрибуция в киберпространстве – крайне сложная вещь, поскольку подделать можно всё что угодно. И Olympic Destroyer – очередное тому подтверждение».

«Однако из этой истории можно сделать ещё один вывод: к вопросам атрибуции нужно подходить крайне серьёзно. В условиях, когда киберпространство стало столь политизированным, неверная атрибуция может повлечь за собой серьёзные последствия. А организаторы атак могут начать манипулировать мнениями в сообществе по кибербезопасности, чтобы повлиять на геополитическую обстановку в мире», – добавил Виталий.  

Кто на самом деле стоит за киберинцидентами, случившимся во время последней зимней Олимпиады, достоверно пока неизвестно. Во многом это связано с тем, что этот случай является уникальным примером внедрения ложных меток такой высокой сложности. Однако эксперты «Лаборатории Касперского» выяснили, что атакующие использовали обеспечивающий конфиденциальность сервис NordVPN и хостинг-провайдер MonoVM, которые принимают к оплате биткойны. Эти приёмы (наряду с некоторыми другими обнаруженными техниками) ранее встречались в операциях русскоговорящей группировки Sofacy.

Решения «Лаборатории Касперского» успешно детектируют и блокируют вредоносное ПО Olympic Destroyer.



Бизнес-приложения Microsoft: 5 главных анонсов

22.03.2018

Бизнес-приложения Microsoft: 5 главных анонсов

На конференции Business Forward в Амстердаме Microsoft анонсировала ряд бизнес-приложений, которые помогут компаниям во всем мире использовать прогрессивные технологии и искусственный интеллект для работы с бизнес-данными. Среди представленных продуктов – приложения и платформенные решения для автоматизации маркетинга, продаж и аналитики, наделенные «умными» функциями для обеспечения еще большей эффективности бизнеса в эпоху цифровой трансформации.

Основными анонсами Microsoft Business Forward 2018 стали: 

Microsoft Dynamics 365 for Marketing 

Это новое приложение, созданное в рамках сотрудничества Microsoft и Adobe, для автоматизации маркетинга в компаниях, которые стремятся использовать новейшие инструменты и не ограничиваются email-маркетингом. Оно позволит пользователям объединить продажи и маркетинг, наладить работу с Dynamics 365 for Sales и Office 365, применять встроенные интеллектуальные функции для бизнеса, генерировать больше готовых к совершению покупки лидов, а также управлять многоканальными кампаниями. 

Microsoft Dynamics 365 for Sales Professional

Еще одно бизнес-приложение семейства Dynamics 365, которое позволит упростить автоматизацию продаж (Sales Force Automation/SFA).  В приложение Dynamics 365 for Sales встроены новые возможности на базе искусственного интеллекта:

  1. Ассистент по взаимодействию с клиентом (Relationship assistant), в котором содержатся советы и напоминания для продавцов, помогающие развивать отношения с клиентом.
  2. Автоматическая загрузка данных из Outlook (auto capture with Outlook): программа анализирует электронные письма и находит подходящие сообщения для конкретных аккаунтов, и позволяет отслеживать их в Dynamics 365 for Sales всего одним кликом.
  3. Анализ вовлеченности пользователей по email (email engagement), помогающий по переписке с пользователями отследить наиболее заинтересованных потенциальных клиентов.

Power BI Insights

Предварительные версии приложений для продаж и обслуживания клиентов Power BI for Sales Insights и Power BI for Service Insights позволят формировать готовые аналитические выводы по конкретным направлениям бизнеса: маркетинг, продажи, обслуживание клиентов, финансы, операции, кадры. Уникальные данные Microsoft (например, бизнес-данные, данные о производительности и взаимодействии, данные о профессиональной сети и т.п.) анализируются с помощью искусственного интеллекта. Помимо этого, можно с легкостью включать дополнительные данные из множества сторонних источников, чтобы повысить релевантность и точность анализа. Приложения Power BI Insights можно настроить в Power BI и адаптировать, используя все возможности сервисов для работы с данными Azure.

Power BI for Sales Insights будет включать в себя встроенный интерфейс для Dynamics 365 for Sales, что позволит заказчикам воспользоваться преимуществами следующих решений:

  1. Аналитика взаимоотношений (Relationship analytics) — уникальная шкала взаимоотношений, сформированная на базе огромного объема репрезентативных транзакций, анализа мнений заказчиков, электронных писем и контента, а также частоты и уровня взаимодействий с заказчиком, полученных из Dynamics 365, электронной почты и социальных сетей;
  2. Прогнозная оценка лидов (Predictive lead scoring) — инструмент, позволяющий предсказать события в будущем и помочь превысить установленную квоту, приоритизируя усилия по генерации качественных лидов.

Common Data Service for Apps

Важное обновление решения, поставляемого вместе с PowerApps, содержит массу возможностей для разработки разносторонних бизнес-решений. Сочетая новые возможности с существующим подходом к быстрой разработке высокопродуктивных приложений, PowerApps открывает новый потенциал по адаптации существующих приложений для Dynamics 365 и Office 365, а также для быстрого создания новых решений.

Common Data Service for Analytics

Решение CDS for Analytics поможет упростить процесс ведения бизнес-аналитики, интеграции и анализа изолированных данных из различных бизнес-приложений и других источников. CDS for Analytics использует принцип внедрения схемы масштабируемых бизнес-приложений, созданной на базе модели общих данных (common data model). Организации смогут интегрировать сведения из различных источников и предоставить пользователям доступ к бизнес-аналитике по всем необходимым им данным.

  1. Схема общих данных. Построенное на основе модели общих данных (common data model), CDS for Analytics дополняет семейство средств Power BI, предлагая масштабируемое решение для бизнес-приложений, в котором организации могут интегрировать данные из различных источников. Встроенные коннекторы для наиболее популярных источников данных, таких как Dynamics 365, Salesforce и другие решения из обширного каталога Power BI, помогут организациям получить доступ к информации из приложений Microsoft и сторонних организаций. Организации также смогут добавлять собственные данные.
  2. Быстрый доступ к результатам анализа. Когда данные собраны, следующим шагом является их трансформация в важные для компании аналитические выводы, позволяющие принимать на их основе дальнейшие решения. Помимо того, что данные будут доступны для самостоятельной аналитики в Power BI, пользователи получат возможность приобрести приложения Microsoft и наших партнеров, созданные на базе Power BI с новым функционалом CDS for Analytics.
  3. Адаптируйте и расширяйте ваши приложения. Приложения Power BI с новым функционалом также будут масштабируемыми, чтобы отвечать уникальным требованиям каждого бизнеса. Независимо от имеющегося уровня знаний и навыков заказчики смогут адаптировать для себя специализированные отчеты или создавать новые, полностью отвечающие их потребностям.


Под присмотром или под наблюдением? «Лаборатория Касперского» обнаружила серьёзные уязвимости в популярных умных камерах

21.03.2018

Эксперты «Лаборатории Касперского» обнаружили ряд серьёзных уязвимостей в популярных смарт-камерах, которые часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Найденные бреши могли бы позволить злоумышленникам получить удалённый контроль над камерами и делать с ними всё что угодно: от запуска вредоносного кода до выведения их из строя. Компания сообщила обо всех найденных уязвимостях производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.

Исследованные умные камеры отличаются одной особенностью – все они взаимодействуют с пользователем и его устройствами (компьютером, смартфоном, планшетом) не напрямую, а через облачный сервис. И именно архитектура этого сервиса оказалась уязвимой к разного рода внешним воздействиям. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищённости архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учётную запись и с её помощью получить доступ ко всем «комнатам».

В итоге, эксплуатируя различные уязвимости, недоброжелатели могут:

  • получить доступ к видео- и аудиоматериалам любой камеры, подключённой к облаку;
  • получить права суперпользователя и задействовать камеру в атаках на другие устройства;
  • удалённо загружать и выполнять любой вредоносный код;
  • красть личные данные пользователей, которые те указывают для получения уведомлений от умных камер на свои аккаунты в социальных сетях и почтовых сервисах;
  • использовать камеру как точку входа для проведения атак на устройства во внутренней сети, которые расположены за межсетевыми экранами;
  • удалённо выводить камеру из строя (причём даже так, что её нельзя будет восстановить).

Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Причём злоумышленники могут это сделать даже без особого труда. Для этого им нужно в облаке получить настройки камеры, в которых указаны её модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, злоумышленник восстанавливает пароль и модифицирует прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удалённо выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона.

Во время своего исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарт-камер. Однако учитывая, что часть устройств работает через роутеры и файерволы, уязвимых гаджетов может быть в разы больше.

«Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарт-камерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту ещё на этапе разработки».

В Hanwha Techwin отметили, что безопасность пользователей является высшим приоритетом для компании. Производитель смарт-камер уже закрыл ряд уязвимостей, в том числе возможность удалённой загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса.



Медведь пошёл на Восток: хакеры из Sofacy стали чаще атаковать азиатские организации

21.03.2018

Исследователи «Лаборатории Касперского» наблюдают, что русскоязычная кибергруппировка Sofacy в последнее время смещает фокус своей деятельности на Восток. Среди атакуемых стран — Армения, Турция, Казахстан, Таджикистан, Афганистан, Монголия, Китай и Япония. Особенный интерес у Sofacy вызывают военные и дипломатические ведомства.

Sofacy — одна из самых активных кибершпионских группировок, также известная под именами APT28 и Fancy Bear. «Лаборатория Касперского» отслеживает её активность уже в течение многих лет, а в феврале опубликовала отчёт о деятельности группы в 2017 году. В нём исследователи отмечают постепенный сдвиг от связанных с НАТО мишеней к целям в странах Центральной и Восточной Азии. Sofacy использует целевой фишинг и «атаки на водопое»[1] для кражи информации, включая данные учётных записей, конфиденциальные письма и документы. Также группировку подозревают в целевом распространении деструктивного ПО.

Последние данные показывают, что Sofacy — не единственная шпионская кибергруппа, активная в этих регионах. В результате наблюдаются атаки разных групп на одни и те же цели. Эксперты обнаружили случаи, когда вредоносное ПО Zebracy (одна из разработок Sofacy) боролось за доступ к атакуемому компьютеру с бэкдором Mosquito от Turla (ещё одна русскоязычная хакерская группировка). С некоторыми целями зловред SPLM, также принадлежащий Sofacy, конкурировал с ПО китайскоязычных хакеров Danti.

Однако наиболее интригующее пересечение обнаружилось между Sofacy и англоязычной группировкой Lamberts. Эксперты нашли следы присутствия Sofacy на сервере, который ранее был идентифицирован как скомпрометированный инструментами Grey Lambert. Сервер принадлежит китайскому конгломерату, который работает в сфере аэрокосмических технологий и противовоздушной обороны.

«Sofacy иногда воспринимают как довольно «диких» и отчаянных хакеров. Но, как мы видим, группа может действовать очень прагматично, взвешенно и гибко. Об их активности на Востоке рассказывают мало, но они совершенно точно не единственная группировка с интересами в этом регионе, точнее даже — с интересом к конкретным целям. Мир киберугроз становится всё более «густонаселённым», поэтому в будущем мы вполне можем увидеть больше таких пересечений. Этим можно объяснить, почему многие группировки перед тем, как развернуть полномасштабную атаку, проверяют системы своих жертв на следы других вторжений», — отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

[1] Преднамеренное заражение часто посещаемых сайтов



Советы по Windows 10: смотрите фото и видео 360° в Microsoft Edge с помощью гарнитуры Windows Mixed Reality

20.03.2018

Теперь в браузере Microsoft Edge можно просматривать фотографии и видео из Интернета с обзором 360° с помощью гарнитуры Windows Mixed Reality?

С помощью расширения 360 Viewer и подключенной к компьютеру гарнитуры Windows Mixed Reality можно просматривать фотографии и видео с обзором 360° прямо в браузере Microsoft Edge, просто нажимая значок Windows Mixed Reality, появляющийся на фото или видео.

Можно также открыть веб-сайт в Microsoft Edge, запустить видео  360° и нажать значок Mixed Reality. Windows Mixed Reality автоматически запустится и начнет воспроизведение видео в формате 360° в гарнитуре, если та подключена к компьютеру.

Советы по Windows 10: смотрите фото и видео 360° в Microsoft Edge с помощью гарнитуры Windows Mixed Reality

Загрузив это расширение, вы сможете просматривать фотографии с обзором 360° на Facebook, смотреть видео с обзором 360° на YouTube и на NYTimes — и все это в браузере Microsoft Edge, с помощью гарнитуры Windows Mixed Reality.



Партнерство BlackBerry и Microsoft расширит возможности мобильных сотрудников

20.03.2018

BlackBerry и Microsoft объявили о заключении стратегического партнерского соглашения, в рамках которого будут предлагать бизнесу решение, объединяющее обширный опыт BlackBerry в сфере мобильности и безопасности с уникальными продуктами Microsoft — облачными сервисами и приложениями, повышающими продуктивность.

Сотрудничество двух компаний привело к созданию первого в своем роде решения — BlackBerry Enterprise BRIDGE. Эта технология предоставляет клиентам — крупнейшим мировым банкам, поставщикам медицинских услуг, юридическим и правительственным организациям — возможность запускать стандартные мобильные приложения Microsoft на платформе BlackBerry Dynamics, в среде с высочайшей безопасностью.

С помощью доступности мобильных приложений Microsoft непосредственно в BlackBerry Dynamics, корпоративные пользователи смогут легко открывать, редактировать и сохранять файлы Microsoft Office 365 (включая документы Excel, PowerPoint и Word) на любом устройстве под управлением iOS или Android. Пользователи смогут работать где угодно и когда угодно с одними и теми же файлами. При этом ИТ-отделы компаний смогут эффективнее использовать уже имеющиеся активы и получат дополнительную гарантию того, что конфиденциальность и безопасность данных обеспечены на самом высоком уровне, в соответствии с корпоративной политикой и требованиями законодательства.

«BlackBerry всегда лидировала на рынке, предлагая инновационные способы защиты корпоративных данных на мобильных устройствах, — говорит Карл Визе, президент BlackBerry по международным продажам. — Мы увидели потребность наших общих клиентов в крайне безопасном способе использования мобильных приложений Office 365. BlackBerry Enterprise BRIDGE удовлетворяет эту потребность и представляет собой отличный пример того, как BlackBerry и Microsoft продолжают предлагать мобильным сотрудникам безопасные и высокопродуктивные средства для работы в современном цифровом мире».

«В эпоху, когда цифровые технологии ведут к быстрым преобразованиям, потребители ищут надежных партнеров, — говорит Джадсон Альтхофф, исполнительный вице-президент Microsoft по международному коммерческому бизнесу. — Наши клиенты выбирают Microsoft 365 за инструменты для продуктивной совместной работы, постоянные инновации и безопасность. Совместно с BlackBerry мы выведем наши продукты на новый уровень, предложив предприятиям новый стандарт безопасности и продуктивности».

«Мы, как и некоторые наши коллеги в отрасли финансовых услуг, считаем подобные стратегические партнерские отношения очень важными для улучшения и вывода новых продуктов на рынок, — говорит Джордж Шерман, управляющий директор и CIO по глобальной технологической инфраструктуре холдинга JPMorgan Chase. — Эти партнерские отношения помогут сделать работу конечных пользователей с мобильными устройствами и приложениями более комфортной, а именно это и является главным приоритетом для JPMorgan Chase».

Наконец, компании сообщили об интеграции облачной платформы Microsoft Azure и платформы BlackBerry Secure, что позволит объединить людей, устройства, процессы и системы. В частности, в Azure теперь доступны BlackBerry UEM Cloud, BlackBerry Workspaces, BlackBerry Dynamics и BlackBerry AtHoc.



Новая программа для анализа истории браузера - Hetman Internet Spy!

19.03.2018

Компания Hetman Software выпустила Hetman Internet Spy. Программа анализирует содержимое как существующих, так и удаленных системных файлов веб-обозревателей и собирает подробные сведения об истории поведения пользователей в Интернете.

Новая программа для анализа истории браузера - Hetman Internet Spy!

Если вы решили удалить историю поиска, просмотров или других действий в Интернете, которые осуществлялись вами когда-либо, то не надейтесь, что она будет удалена навсегда. Историю поиска можно с легкостью прочитать, а при необходимости - восстановить.

Многие знают, как очистить историю интернет-браузера. Но знаете ли вы, как восстановить её? На самом деле, существует много разных способов восстановить историю поиска, просмотров и других действий пользователя в браузере, которые ранее были удалены. Можно использовать встроенные в Windows инструменты или немногочисленные сторонние программы. Но все они сложны для рядового пользователя ПК, мало информативны или предоставляют общие и не систематизированные данные.

Hetman Software выпустила принципиально новую программу, аналогов которой нет. Предположим человек захотел что-то утаить, удалив свои следы. В таком случае Hetman Internet Spy поможет их извлечь из недр системы. Утилита предоставляет возможность анализа истории посещенных сайтов, просмотра чужой переписки в социальных сетях, истории поиска, Email корреспонденции, перечня просмотренных в YouTube роликов и т.д.

Hetman Internet Spy

Интуитивный интерфейс позволяет применять Internet Spy как родителями дома для контроля над детьми, так и следователями криминалистами во время работы с цифровыми уликами. Продукт предоставит сведения, даже если история браузера была очищена, данные были удалены или диск отформатирован.

Как это работает? Разработчики предоставили программе максимально широкий функционал, в результате чего пользователю доступны такие варианты её использования как:

  • Просмотр открываемых страниц.
    Вы можете увидеть историю посещенных страниц любого человека, работающего с вашим компьютером. Утилита поддерживает все популярные обозреватели (Chrome, Яндекс, Mozilla FireFox, Opera, Microsoft Edge, Internet Explorer и т.д.)
  • Восстановление удаленной истории.
    История посещений доступна даже если пользователь воспользовался функцией очистки истории браузера или запускал режим «Инкогнито» для просмотра того или иного ресурса. Данный инструмент найдет и восстановит историю после удаления, форматирования диска или удаления профиля в папке AppData.
  • Анализ общения в социальных сетях.
    Утилита предоставляет доступ к истории общения в любых социальных сетях (Вконтакте, Facebook, Одноклассники, YouTube и т.д.) Профили с которыми проходило взаимодействие, время, проведенное за общением и многое другое будет доступно как на ладони.
  • Просмотр паролей, адресов, загрузок и закладок.
    Hetman Internet Spy открывает сохраненные в браузере пароли, адреса введенные при заполнении форм, историю загрузок и созданные пользователем закладки. Данные для входа в совокупности с историей посещенных сайтов предоставят путь к получению любой личной информации, интересующей вас персоны.

Таким образом, получаемая вместе с Hetman Internet Spy выгода очевидна. Это не просто программа, а инструмент, целая платформа для просмотра и восстановления истории, а также другой активности пользователя в сети.

Загрузите и бесплатно опробуйте программу. Пробная версия позволяет сделать анализ системы и убедиться в возможности восстановления и получения доступа к необходимым данным. Попробуйте и убедитесь сами. Теперь от вас ничего не утаить.



PROMT Translation Server 18 стал финалистом конкурса «Лучшие информационно-аналитические инструменты 2017»

18.03.2018

Конкурс «Лучшие информационно-аналитические инструменты-2017» проводился с 15 мая прошлого года по 6 марта 2018 года и был организован Аналитическим центром при Правительстве РФ уже во второй раз. Компания PROMT представила на суд компетентного жюри клиент-серверное решение PROMT Translation Server 18 – в номинации «Лучшее информационно-аналитическое решение для экспертизы юридически значимых документов».

В состав жюри состояло из 29 экспертов. Это были представители федеральных и региональных ведомств, средств массовой информации и органов власти. Они провели заседание, по итогам которого из 41 заявленного участника выбрали 27 финалистов – компания PROMT оказалась в их числе.

PROMT Translation Server 18 – клиент-серверное решение, позволяющее переводить объёмную информацию – документы различных форматов и неструктурированные текстовые большие данные. 18 версия этого продукта была выпущена в прошлом году и является флагманской разработкой компании PROMT для работы с разноязычными данными.

«Программные инструменты, позволяющие работать с большими данными, сегодня становятся всё более востребованными. На данный момент, по подсчётам аналитиков, с Big Data работают около 20% российских компаний», - отметила Юлия Епифанцева, директор по развитию бизнеса PROMT. «Продукты, обрабатывающие Big Data, чаще всего применяются в банковском секторе, ритейле и сфере телекоммуникаций. Такие решения помогают бизнесменам лучше понять клиентов и оперативно анализировать информацию о них», - добавила она.

В случае с Big Data большое значение имеют не только объёмы, но и разнообразие информации – даже неструктурированной. При решении столь непростой задачи на помощь человеку приходит искусственный интеллект. «Одним из самых успешных шагов в коммерциализации технологий ИИ стал автоматический перевод. PROMT Translation Server можно применять почти во всех сферах бизнеса, ведь этот продукт позволяет не только переводить документацию, но и локализовать разнообразный контент в деловых целях», - подчеркнула Юлия Епифанцева.

PROMT Translation Server 18 работает с более чем двадцатью языками, среди которых не только европейские, но и китайский, арабский, корейский, турецкий, японский. Решение можно использовать внутри корпоративной сети – в версии Intranet Edition, а также для интеграции в корпоративные сайты или программные продукты – в версии Developer Edition.



Skype оптимизирован для устройств под управлением Android 4.0.3–5.1

18.03.2018

Skype оптимизирован для устройств под управлением Android 4.0.3–5.1

В прошлом году Skype для Android достиг впечатляющего рубежа — более миллиарда загрузок в Google Play Store. Кроме того, он попал в топ приложений для видеозвонков в категории «Выбор редакции». Теперь мы выпускаем новую версию Skype, оптимизированную для устройств под управлением Android версий 4.0.3–5.1.

Новая версия требует меньше места для установки и потребляет меньше памяти, работает быстрее и обеспечивает лучшее качество звука и видео на бюджетных Android-устройствах, а также повышает производительность даже при медленном соединении с сетью.
В ближайшие недели это обновление станет доступным по всему миру, так что не беспокойтесь, если пока его не видите.



Компания PROMT к двадцатилетию Translate.Ru сделала большое обновление сервиса и выпустила одноимённый бот для Telegram и Skype

17.03.2018

Первому онлайн-переводчику Рунета Translate.Ru исполняется двадцать лет. В связи с этой юбилейной датой компания PROMT добавила новые возможности для перевода на сервис  и выпустила бот для Telegram и Skype.

Компания PROMT основательно подготовились к юбилею сервиса. Онлайн-переводчик получил новые языковые пары, а также дополнительные функции интеллектуального поиска по справочным ресурсам.

Теперь при автоматическом переводе текста на сервисе можно узнать  перевод слова из этого текста в том же самом окне, без дополнительных переключений. Достаточно выделить слово или фрагмент текста (не более 10 слов), и под автоматическим переводом появится информация из словарей и других справочных ресурсов.

Что же касается новых языков, то после обновления с помощью Translate.Ru можно переводить тексты с английского или русского на хинди и голландский или наоборот. Также появились  новые языковые пары с итальянским и португальским.

Важным событием для компании PROMT стал и выпуск бота Translate.Ru для Telegram и Skype. Этот бот является незаменимым помощником для переписки в мессенджерах и изучении как минимум 15 иностранных языков.

Бот выдаёт не только качественный перевод, но и подбирает подробную словарную справку -  с вариантами перевода и транскрипцией. Бот Translate.Ru в Telegram и Skype по умолчанию переводит с английского на русский язык. Однако языковую пару можно сменить – для этого нужно указать необходимые языки в меню.

Отдельно стоит отметить такую функцию, как поиск слов и выражений в разных контекстах на многочисленных примерах перевода. Интересно, что бот в данном случае обращается к материалам, подготовленным профессиональными переводчиками. Такая функция будет особенно полезна тем, кто изучает иностранные языки.

За 20 лет работы сервиса Translate.Ru миллионы пользователей обратились к нему за переводом в личных и бизнес-целях. В год на сервисе переводят почти 70 млрд слов, а в день – более 190 млн.

  • Более 40% пользователей Translate.Ru с его помощью изучают иностранные языки,
  • 37% - переводят договоры, инструкции, специальную литературу или технические термины, 
  • 28% пользователей используют сервис для онлайн-покупок.
  • почти 30% посетителей Translate.Ru отмечают, что машинный перевод помогает им в коммуникации с зарубежными коллегами и друзьями.


Запуск устройства UserGate X для промышленного применения

17.03.2018

Компания Entensys объявляет о выпуске нового компактного программно-аппаратного решения UserGate X для промышленного применения.

Новое устройство так же, как и другие модели из линейки программно-аппаратных комплексов UserGate (C, D, E и F), работает на одноименной платформе и обеспечивает защиту сети от всевозможных интернет-угроз. Однако в отличие от других моделей программно-аппаратный комплекс UserGate X рассчитан на работу в самых суровых условиях: при температурах от -40C до 70C и относительной влажности от 5% до 95%.

https://www.entensys.com/sites/default/files/images/misc/usergate-x.png

Модель имеет компактный размер, вес около 1 кг и настенное крепление или крепление на DIN-рейку. Все это делает возможным ее применение для защиты промышленных, транспортных и других объектов, расположенных на открытом воздухе.

Работа модели UserGate X основана на тех же технологиях, что используются в решениях UserGate для защиты корпоративных сетей. С ее помощью можно обеспечить функциональность межсетевого экрана, защиту от атак, блокирование опасных скриптов и приложений, защиту от вирусов, а также другие функции безопасности. Модель обрабатывает трафик со скоростью более 100 Мб/с в режиме межсетевого экрана и до 10-15 Мб/с в режиме с включенными функциями безопасности (предотвращение вторжений, защита от угроз и т.д).

В обновленной специалистами Entensys версии операционной системы UG OS, используемой в модели UserGate X, появилась возможность настройки автоматизированной системы управления технологическим производством (АСУ ТП, SCADA) и управления ей. UserGate теперь способен контролировать передачу блока ASDU, описанного в документе ГОСТ Р МЭК 60870-5-104. Таким образом, администратор может контролировать трафик, настроив правила обнаружения, блокировки и журналирования событий. Это позволяет автоматизировать основные операции технологического процесса, сохраняя при этом возможность контроля и вмешательства человека при необходимости.

Выпуск UserGate X связан с крайне актуальной проблемой обеспечения кибербезопасности промышленных объектов в условиях развития технологий индустриального интернета вещей (IoT – Industrial Internet of Things).

В России, как и во всем мире, происходит постоянное увеличение количества интеллектуальных устройств, обслуживающих промышленные системы, многие их них находятся в категории «необслуживаемых объектов». Функциональные возможности таких устройств также продолжают развиваться. При этом для обслуживания и обеспечения безопасности таких объектов в большинстве случаев не применяется комплексный подход, то есть используемые решения не обеспечивают комплексную безопасность и устойчивое функционирование инфраструктуры.

UserGate X является комплексным решением, способным гарантировать защиту промышленных объектов от атак, попыток взлома и вредоносного кода, а также обеспечить управление ими и мониторинг. Использование UserGate X позволит заказчикам из различных отраслей промышленности обеспечить соответствие эксплуатируемых и внедряемых решений АСУ ТП Приказу № 31 ФСТЭК России, регламентирующему требования к информационной защите критически важных производственных объектов.



ESET обнаружила «похитителей биткоинов» на сайте Download.com

16.03.2018

Эксперты ESET обнаружили три зараженных приложения в каталоге программного обеспечения Download.com, одном из наиболее популярных сайтов в мире (163-е место в рейтинге Alexa). Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов.

Вредоносная программа «срабатывает», когда пользователь копирует и вставляет адрес своего биткоин-кошелька, чтобы перевести туда средства. Малварь перехватывает в буфере обмена адрес кошелька пользователя и заменяет собственным – жестко закодированным адресом биткоин-кошелька атакующих.

Если пользователь не заметит подмену, его средства будут переведены на счет мошенников. На сегодняшний день атакующие собрали 8,8 биткоина – больше 4 млн рублей по курсу на 15 марта.

Специалисты ESET обнаружили на Download.com три троянизированных приложения, содержащих вредоносный код для кражи биткоинов: 

  • Win32 Disk Imager – утилита для создания копий USB-флэшек и SD-карт, размещалась на CNET с 2 мая 2016 года, была загружена 311 раз в течение последней недели и больше 4500 раз в общей сложности
  • Code::Blocks – популярная кроссплатформенная среда разработки (Integrated Development Environment) на базе открытого исходного кода, ее используют многие C/C++ разработчики
  • MinGW-w64 – компилятор, программный порт GNU Compiler Collection для Microsoft Windows

По мнению специалистов ESET, вредоносный код в этих приложениях – работа одного и того же автора. Зараженные приложения удалены с Download.com после предупреждения ESET.

Антивирусные продукты ESET детектируют вредоносный код в составе легитимных приложений. Эффективная мера защиты от подмены содержимого буфера обмена – двойная проверка адреса кошелька при совершении транзакции.



ЛОЦМАН:КБ 2018: внедрение PDM без потрясений

16.03.2018

Главное преимущество системы ЛОЦМАН:КБ — простота внедрения и использования PDM-инструмента для задач конструкторских подразделений. Поэтому разработчики внимательно следят за тем, как работают клиенты и что им мешает использовать систему максимально эффективно. Дмитрий Афонин, руководитель отдела разработки типовых решений АСКОН, рассказывает о том, как новый функционал позволяет еще быстрее и проще внедрить ЛОЦМАН:КБ 2018.

Если PDM-система на предприятии отсутствует, в качестве электронного архива используется, как правило, общая сетевая папка. У такого варианта организации групповой работы много проблем, но в то же время он простой и понятный для конструктора. В ЛОЦМАН:КБ 2018 появился функционал, который позволяет перенести привычную работу с сетевой папкой практически без изменений в PDM-систему.

Существующее сетевое хранилище можно преместить в архив, сохраняя всю иерархию папок. В ЛОЦМАН:КБ конструктор выбирает режим работы «В архиве», где может создавать свои папки, сборки. Файлы в архиве, необходимые для работы, скачиваются на локальный компьютер. Поскольку относительные локальные пути у всех пользователей одинаковые, сборки будут открываться корректно, необходимо только получить все компоненты с сервера.

Помимо стандартных сервисных функций, которые доступны пользователям ЛОЦМАН:КБ (контроль и история изменений, поиск и др.) для режима работы «В архиве» были реализованы дополнительные важные возможности.

Журнал изменений. Открывая ЛОЦМАН:КБ, конструктор видит все изменения, которые произошли в архиве с последнего сеанса работы. Пользователь выбирает, какие актуальные изменения нужно загружать с сервера.

Блокировка файлов и папок. Возможна ситуация, когда несколько пользователей у себя на компьютерах могут параллельно редактировать один и тот же файл. При этом файлы в архиве будут перезаписываться. Чтобы этого не происходило, добавлен функционал блокировки файлов и папок, когда пользователь может взять в работу необходимые файлы и блокировать для остальных возможность изменять их в архиве. Кроме того, доступна информация о том, кто в данный момент взял в работу файлы.



ESET: криптовалютные мошенники переходят на Android

15.03.2018

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов.

Распространенная уловка злоумышленников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует. 

Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.

Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.

Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу биткоинов или криптовалюты Ripple (XRP), майнинг которой в принципе невозможен. 

Рекомендации ESET:

  1. Выбирайте приложения для обмена криптовалют и кошельки, соблюдая те же меры предосторожности, что при загрузке приложений мобильного банка.
  2. Загружая мобильное приложение того или иного криптовалютного сервиса, убедитесь, что оно официальное – информация о нем должна быть на сайте.
  3. Используйте двухфакторную аутентификацию для защиты аккаунта криптовалютной биржи или кошелька, если разработчик обеспечил такую возможность.
  4. Выбирая приложение в Google Play, обращайте внимание на число загрузок, оценки и отзывы.
  5. Своевременно устанавливайте обновления ОС Android и используйте современный антивирусный продукт для защиты от мобильных угроз.

Антивирусные продукты ESET детектируют и блокируют все фишинговые приложения и вредоносные майнеры. Подделки в настоящее время удалены из Google Play.



ESET обнаружили новую аферу с криптовалютами

15.03.2018

Эксперты ESET предостерегают о новой афере, связанной с добычей криптовалюты. В Google Play распространяется вредоносное приложение для обмана начинающих пользователей майнинговых сервисов.

В сентябре 2017 года в Google Play появилось приложение Monero Miner (XMR) разработчика My Portable Software. Согласно описанию, программа добывала криптовалюту Monero в мобильном браузере. Сумма намайненных XMR отображалась в специальном окне.

В отличие от известных лжемайнеров, в которых заявленная функция майнинга отсутствовала, Monero Miner действительно добывал криптовалюту. Проблема в том, что все средства поступали разработчику, вне зависимости от того, какой адрес кошелька указывал пользователь во время настройки приложения.

Несмотря на низкий рейтинг и негативные отзывы, приложение установили до 50 000 пользователей. После предупреждения специалистов ESET майнер был удален из Google Play.

«Всеобщее увлечение майнингом на руку мошенникам, – комментирует Сергей Кузнецов, руководитель отдела технического сопровождения продуктов и сервисов ESET Russia. – Некоторые из них скрывают функцию майнинга в своих мобильных приложениях, чтобы скрыто добывать криптовалюту на устройствах пользователей. Другие, напротив, специально разрабатывают приложения для обмана начинающих майнеров».

ESET рекомендует загружать мобильные приложения для майнинга, предварительно изучив число загрузок, оценки и отзывы других пользователей. Базовая защита от вредоносных программ для Android- софта – современный мобильный антивирус.

 ESET обнаружили новую аферу с криптовалютами



E3 2018: Microsoft готовит крупнейшее событие за всю историю выставок E3

14.03.2018

Майк Николс (Mike Nichols), корпоративный вице-президент, старший специалист по маркетингу Xbox.

E3 2018: Microsoft готовит крупнейшее событие за всю историю выставок E3

Начиная с демонстрации первой консоли Xbox на выставке Electronic Entertainment Expo (E3) в 2000 году, представители Xbox принимали активное участие в выставках E3.

По мере развития выставки E3, теперь включающей встречи с фанами и дополнительные показы, мы все четче видели возможность создать мероприятие совершенно нового формата, соответствующее самым лучшим ожиданиям посетителей и всех, кто следит за выставкой издалека. И теперь мы совместно с организатором E3 — ассоциацией Entertainment Software Association — рады объявить, что показы Xbox пройдут в Театре Microsoft, удобно расположенном в центре Лос-Анджелеса, через дорогу от Лос-Анджелесского конференц-центра (Los Angeles Convention Center, LACC).

Театр Microsoft будет официальным местом проведения интереснейших событий E3, включая брифинг Xbox E3 2018, назначенный на 10 июня 2018 г., различные мероприятия Xbox FanFest, демонстрации игр, открытые для всех участников E3, и многое другое. Театр Microsoft не только дает нам возможность централизовать присутствие Xbox на E3, но и благодаря размеру позволяет пригласить на брифинг Xbox E3 2018 больше партнеров и поклонников, чем когда-либо прежде.

Кроме Театра Microsoft, будет новый павильон в Лос-Анджелесском конференц-центре, полностью посвященный сервису Mixer.

Эти изменения, включая расширение присутствия, несколько мест проведения и показы в Театре Microsoft, позволяют объединить все, что компания хочет показать и рассказать о Xbox.



Мартовское обновление безопасности Windows: наращиваем усилия по защите пользователей

14.03.2018

Ранее уже шла речь о продолжающейся работе Microsoft по защите пользователей от аппаратных уязвимостей Spectre и Meltdown. Теперь Джон Кейбл, директор по программному менеджменту подразделения Windows Servicing and Delivery, сообщает о расширении списка устройств, для которых выпущены обновления безопасности Windows. Была убрана проверка на совместимость с антивирусными программами для устройств c Windows 10, включили в каталог Microsoft дополнительные обновления микрокода от Intel и добавили исправления для Windows 71 и Windows 8.1 с архитектурой x86.

Доступность обновлений безопасности Windows и совместимость с антивирусными программами

Проанализировав доступные данные, отменяется проверка совместимости с антивирусными программами в мартовских обновлениях безопасности, предназначенных для поддерживаемых устройств с Windows 10 и распространяемых через Центр обновления Windows. Это изменение расширит число устройств с Windows 10, для которых доступны кумулятивные обновления безопасности, включающие программные средства защиты от Spectre и Meltdown.

Совместимость с антивирусными программами по-прежнему необходима, и если появляются сведения о несовместимости с драйверами антивирусов, блокируется получение обновлений соответствующими устройствами, чтобы предотвратить возникновение проблем.

Дополнительные обновления для борьбы с уязвимостями Spectre и Meltdown

На сегодняшний день значительно было увеличено число проверенных Intel обновлений микрокода в каталоге Microsoft. Для Windows 10 версии 1709 стал доступен расширенный набор обновлений микрокода от Intel, охватывающий широкий диапазон платформ Intel последнего поколения, включая Skylake, Kaby Lake и Coffee Lake. В дальнейшем специалисты компании продолжат добавлять в каталог обновления микрокода от Intel по мере их появления у Microsoft. Полный список доступных обновлений микрокода от Intel для всех версий Window 10 можно найти в статье KB4093836.

Появились дополнительные обновления и для других версий Windows. Так же стали доступны обновления для защиты от уязвимости Meltdown в Windows 7 и Windows 8.1 с архитектурой x86.

Установка обновлений

В настоящее время самой безопасной версией Windows является версия 1709, Windows 10 Fall Creators Update. Напоминаем, что срок поддержки версии 1607, Windows 10 Anniversary Update, подходит к концу. Последнее обновление безопасности для этой версии будет выпущено 10 апреля 2018 года. Если у вас отображается напоминание о том, что последняя версия ОС готова к установке, рекомендуем следовать инструкциям и выбрать удобное время для обновления или провести его незамедлительно.

Если вы используете старую версию Windows 10 и не получали предложения провести обновление, вы можете установить Fall Creators Update с сайта загрузки программного обеспечения. Сведения о сроках окончания обслуживания доступных версий Windows указаны в данных о жизненном цикле Windows.

1 Windows 7 с пакетом обновлений 1 (SP1).
2 Рекомендуем пользователям проверять, предоставляют ли производители информацию о доступности обновлений встроенного ПО для соответствующих устройств. Кроме прочих источников, обратитесь к руководству Intel Microcode Revision Guidance.



«Лаборатория Касперского» определила главные угрозы для пользователей мобильных устройств в 2017 году

13.03.2018

По данным «Лаборатории Касперского», в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей – в 2 раза по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м. Россия заняла первое место по количеству пользователей, столкнувшихся с мобильными банковскими троянцами: как свидетельствует статистика «Лаборатории Касперского», с подобной угрозой в стране встречался каждый 40-й пользователь Android-устройств.

В целом наибольшей угрозой для пользователей Android на протяжении последних нескольких лет являются троянцы-рутовальщики, которые, получая права суперпользователя, могут делать на устройстве практически всё, что угодно. Основная их цель – показывать как можно больше рекламы и незаметно устанавливать рекламируемые приложения. Некоторые из них так «стараются», что в результате заражённым устройством становится невозможно пользоваться из-за постоянно всплывающих рекламных окон и большой задержки при выполнении команд владельца.

Несмотря на то, что количество атакованных рутовальщиками пользователей в 2017 году снизилось, угроза всё ещё остаётся актуальной. Об этом говорит, например, тот факт, что почти половина семейств мобильных вредоносов в двадцатке наиболее распространённых относится именно к тем семействам, которые могут получать права суперпользователя.

«Известные уязвимости, позволяющие получить права суперпользователя, есть только в старых Android-устройствах, а их доля постепенно снижается. В результате подобные рекламные троянцы всё чаще сталкиваются с гаджетами, в которых они не могут закрепиться. Потому злоумышленники пробуют дорабатывать или менять возможности своих троянцев, чтобы сохранить или приумножить прибыль. В последнее время мы видим всё больше рекламных троянцев, которые не показывают рекламу пользователю, а незаметно её прокликивают, помогая зарабатывать своим хозяевам деньги на рекламодателях. Пользователь может и не заметить такого поведения, ведь основным видимым признаком заражения является увеличенный расход батареи и трафика», – поясняет Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

С другой стороны, создатели рутовальщиков пытаются нажиться и за счёт пользователей – в частности, они научили зловредов воровать деньги с мобильного счёта владельца устройства, прокликивая сайты с платными WAP-подписками. Такого рода атаки отнюдь не новы, однако именно в 2017 году эксперты зафиксировали существенный рост и одновременно появление множества новых WAP-троянцев.

Приспособиться к меняющимся реалиям в 2017 году пытались также мобильные банковские троянцы и вымогатели. У первых это даже получилось. Так, эксперты «Лаборатории Касперского» обнаружили одну из модификаций широко распространённого мобильного банковского троянца Faketoken, с помощью которой мошенники получали финансовые данные пользователей из различных приложений для заказа такси, бронирования отелей и т.д. 

Что касается мобильных вымогателей, то некоторые из них пытались обзавестись функциями шифровальщиков, но в целом эти возможности так и не стали популярны среди мобильных троянцев. Так что Android-вымогатели остаются по-прежнему просты, но эффективны: зловреды просто перекрывают своим окном все остальные окна и таким образом блокируют работу устройства.



100 тысяч долларов за баг: «Лаборатория Касперского» повышает награду за поиск уязвимостей в своих продуктах

13.03.2018

«Лаборатория Касперского» в 20 раз увеличила вознаграждение в рамках своей программы bug bounty. Теперь за обнаружение наиболее серьёзных уязвимостей в основных продуктах компании можно получить до 100 тысяч долларов США. Этот шаг стал одним из первых этапов реализации программы информационной открытости Global Transparency Initiative, о запуске которой «Лаборатория Касперского» объявила в октябре 2017 года.

Максимальная награда предусмотрена в случае обнаружения программных ошибок, которые позволяют удалённо выполнить какой-либо код через канал обновления продуктовых баз, – например, втайне от пользователя запустить вредоносный код в процессе с высокими привилегиями (при этом код должен оставаться активным после перезагрузки системы). При нахождении уязвимостей, допускающих другие варианты удалённого выполнения кода, исследователи могут рассчитывать на вознаграждение в размере от 5 до 20 тысяч долларов США (в зависимости от сложности найденной бреши). Также денежные выплаты предусмотрены при обнаружении багов, позволяющих повысить локальные привилегии или ведущих к раскрытию конфиденциальных данных.

В поиске ранее неизвестных уязвимостей могут участвовать все члены международной платформы HackerOne, являющейся партнёром «Лаборатории Касперского» в программе bug bounty. Критические бреши будут искать в двух основных продуктах компании: Kaspersky Internet Security 2019 (новейшая бета-версия) и Kaspersky Endpoint Security 11 (новейшая бета-версия), работающих на ОС Windows 8.1 и выше.

Комментируя повышение вознаграждения в программе bug bounty, Евгений Касперский отметил: «Находить и закрывать уязвимости – очевидный приоритет для компании. Поэтому мы приглашаем независимых исследователей присоединиться к проверке наших продуктов. Обеспечение целостности кода – фундамент нашего бизнеса и недавно запущенной программы информационной открытости».

«Лаборатория Касперского» запустила программу bug bounty в августе 2016 года. За время её действия было обработано более 70 отчётов о недочётах в решениях компании, и все они были исправлены.

Программа информационной открытости «Лаборатории Касперского» (Global Transparency Initiative) была запущена в октябре 2017 года. Её основная цель – привлечь широкое экспертное сообщество в области кибербезопасности для проверки целостности и надёжности продуктов, внутренних процессов и бизнес-операций компании. Также с помощью этой инициативы «Лаборатория Касперского» намерена продемонстрировать своё ответственное отношение к вопросам безопасности.



Советы по Windows 10: очистите рабочее пространство за два шага

12.03.2018

Допустим вам нужен девственно-чистый рабочий стол без ярлыков. Может быть, вы транслируете его содержимое на большой экран и не хотите показывать лишнего. Или просто иконки отвлекают от конкретной задачи… Знали ли вы, что очистить рабочее пространство можно быстро за два шага?

Советы по Windows 10: сворачиваем окна

Для начала убираем лишние программы. Чтобы свернуть все окна, лучше всего подойдет сочетание клавиш Win+D. Если одно приложение нужно оставить, схватите его мышкой и «потрясите» по экрану из стороны в сторону. Все остальные окна будут автоматически свернуты, и вы увидите рабочий стол.

Советы по Windows 10:

Теперь уборка. Долгим нажатием или правой кнопкой мыши вызываем контекстное меню, выбираем Вид, затем снимаем галочку с пункта Отображать значки рабочего стола. Все иконки пропадают. Чтобы снова их видеть, повторно кликаем на Отображать значки рабочего стола.



Обзор новейших функций смешанной реальности Windows, готовящихся к выпуску этой весной

12.03.2018

Обзор новейших функций смешанной реальности Windows, готовящихся к выпуску этой весной

Дона Саркар предлагает инсайдерам из круга раннего доступа предварительный обзор новейших функций смешанной реальности (Windows Mixed Reality), которые станут доступны в весеннем обновлении.

Ниже перечислены новшества, вошедшие в сборку Insider Preview 17115.

  • Совершенно новое окружение.
  • Добавлена в контроллеры движения тактильная обратная связь для игр SteamVR.
  • Улучшена производительность игр SteamVR, значительно снизив интенсивность использования оперативной памяти видеокарты. Улучшена также производительность предварительного просмотра видео в Портале смешанной реальности на рабочем столе.
  • Появилась возможность делать фотографии смешанной реальности с помощью контроллера: просто нажимайте кнопку, удерживая клавишу Windows. Этот способ работает во всех окружениях и приложениях, кроме тех случаев, когда контент защищен DRM.
  • Оптимизирована автоматическая настройка параметров производительности и добавлен новый параметр, переопределяющий параметры по умолчанию в разделе «Параметры» > «Смешанная реальность» > «Отображение гарнитуры» (Settings > Mixed Reality > Headset display).
  • Программа установки теперь предоставляет более подробную информацию о распространенных проблемах совместимости с контроллерами USB 3.0 и графическими адаптерами.

В эту сборку включены также исправления двух ошибок предыдущей сборки. Помимо этого, повышена стабильность и улучшен дизайн.



Traffic Inspector и Traffic Inspector Next Generation теперь с функцией SMS-идентификации

11.03.2018

Обновленный функционал программно-аппаратного сетевого шлюза нового поколения Traffic Inspector Next Generation и программного шлюза безопасности Traffic Inspector обеспечивает всем владельцам точек публичного доступа в Интернет полное соответствие законодательству РФ:

  • Федеральному закону от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • Постановлению правительства РФ от 31 июля 2014 г. №758 «О внесении изменений в некоторые акты Правительства Российской Федерации в связи с принятием Федерального закона «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей»;
  • прочим законодательным актам, регулирующим сферу услуг по передаче данных и предоставлению доступа к сети Интернет с использованием пунктов коллективного доступа.

В Traffic Inspector Next Generation для выполнения требований законодательства РФ в сфере предоставления публичного доступа к сети Интернет через Wi-Fi реализован функционал SMS Portal. Функционал работает на всех версиях десктопных и мобильных операционных систем.

Доработкиплагина os-sms-portal вновойверсии Traffic Inspector Next Generation 1.2.5:

  • Реализован специальный шаблон страницы SMS-идентификации с выбором группы или возрастной категории;
  • Расширен перечень поддерживаемых SMS-шлюзов;
  • Добавлена возможность просмотра статистики по SMS-пользователям в отчетах по прокси;
  • Добавлена возможность применять правила доступа Squid и NetPolice к SMS-пользователям.

Функционал SMS-идентификации программного обеспечения Traffic Inspector рекомендуется использовать только для актуальных версий мобильных операционных систем.

В релизе Traffic Inspector 3.0.2.917 выполнены следующие доработки SMS-идентификации:

  • Добавлен функционал, инициализирующий на смартфонах с последними версиями ОС подсказку о необходимости пройти авторизацию;
  • Добавлен черный список абонентских номеров;
  • Добавлено поле «Имя отправителя» для SMS-шлюза в соответствии с требованиями операторов связи;
  • Дополнен в соответствии с законодательством текст согласия использования персональных данных на странице ввода абонентского номера.Nsense 17.7.12 представлен на сайте проекта. 


«Лаборатория Касперского»: всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов

11.03.2018

Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов.

По статистике «Лаборатории Касперского», в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр — всё это используется преступниками для скрытого заражения компьютеров.


Число пользователей, атакованных майнерами в 2017 году

При этом эксперты отмечают, что атаки с помощью майнеров стали не только более распространёнными, но и изощрёнными: некоторые злоумышленники начали прибегать к технике целевых атак. Это первый случай, когда они используются для распространения майнеров.

Атака происходит следующим образом. Жертву вынуждают скачать и установить рекламную программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный. В результате троянец работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие в системе на очень долгое время.

«Вымогательское ПО уходит в тень, уступая место майнерам. Это подтверждает и наша статистика, и тот факт, что киберпреступные группировки активно дорабатывают и совершенствуют свои методы. Теперь они начали использовать сложные техники заражения для распространения зловредов. Мы уже наблюдали подобные процессы раньше — хакеры-вымогатели прибегали к похожим уловкам, когда развивались наиболее активно», — добавил Антон Иванов, ведущий антивирусный эксперт «Лаборатории Касперского».

Специалисты «Лаборатории Касперского» также расскажут о главных трендах и последних открытиях в области атак с использованием майнеров на конференции Security Analyst Summit, которая будет проходить с 7 по 11 марта в Канкуне (Мексика).



Участники программы предварительной оценки Windows 10 увидят новый дизайн параметров конфиденциальности

10.03.2018

Участники программы предварительной оценки Windows 10 увидят новый дизайн параметров конфиденциальности

Участники программы предварительной оценки Windows 10 могут оценить новый дизайн параметров конфиденциальности Windows 10. Это новшество затем войдет в обновление Windows 10, которое планируется этой весной, и мы с нетерпением ждем отзывов о новом дизайне. Участники программы предварительной оценки Windows всегда первыми проверяют новые идеи и концепции, которые мы впоследствии воплощаем в каждом очередном выпуске Windows 10.

Предстоящей весной Microsoft выпустит обновление Windows 10, включающее изменения в дизайне параметров конфиденциальности. Новый дизайн облегчит восприятие соответствующей информации и поможет пользователям принимать более взвешенные решения относительно конфиденциальности, а также предоставит два новых параметра: Inking & Typing («Рукописный ввод и ввод с клавиатуры») и Find my device («Поиск моего устройства»).

Участники, устанавливающие новую сборку, первыми смогут испытать этот новый дизайн, но он не у всех будет одинаковым. Некоторые участники будут видеть все параметры на одном экране, где такие параметры, как Find My Device («Поиск моего устройства») и Inking & typing («Рукописный ввод и ввод с клавиатуры»), будут представлены независимыми переключателями.

Новая одностраничная компоновка параметров
Новая одностраничная компоновка параметров

У остальных участников будет семь отдельных экранов, каждый из которых посвящен одному параметру конфиденциальности. Рекомендуемое Microsoft значение каждого параметра, обеспечивающее наилучшую работу Windows 10, будет выделено пунктирным прямоугольником. Пользователь должен будет выбрать желаемое значение и нажать кнопку Accept («Принимаю»), чтобы перейти к следующему экрану.

Ниже показан пример отдельного экрана для выбора значения параметра Find My Device («Поиск моего устройства»). Microsoft рекомендует выбрать выделенное пунктирным прямоугольником значение Yes («Да»), разрешающее использовать сведения о местоположении устройства, чтобы помочь найти его в случае потери.

Новый одиночный экран для установки параметра Find my device
Новый одиночный экран для установки параметра Find my device

Во втором варианте дизайна также появится отдельный экран для улучшения качества распознавания рукописного ввода и ввода с клавиатуры. Включив улучшенный ввод, пользователи помогут нам расширить соответствующие возможности приложений и сервисов Windows, включая распознавание рукописного текста, автозаполнение, прогнозирование следующего слова и исправление правописания на многих языках, поддерживаемых Windows.

Улучшенное распознавание рукописного ввода и ввода с клавиатуры позволяет усовершенствовать прогнозирование текста.
Улучшенное распознавание рукописного ввода и ввода с клавиатуры позволяет усовершенствовать прогнозирование текста.

Предлагая участникам разные варианты дизайна, мы можем выслушивать разные мнения и предложения о том, как удобнее всего управлять параметрами конфиденциальности. Мы с нетерпением ждем выхода весеннего обновления Windows 10 с этими новыми возможностями, а пока все пользователи могут в любое время просматривать и изменять параметры конфиденциальности в разделе «Пуск» > «Параметры» > «Конфиденциальность» (Start > Settings > Privacy).

Участники, зарегистрированные в программе предварительной оценки Windows, могут получать самые новые сборки Windows и оставлять отзывы о функциях и компонентах, которые мы еще только готовим к выпуску. Лучше понимая, как люди используют Windows 10, и выслушивая их мнения, мы получаем возможность создавать более совершенные программные продукты, полнее отвечающие потребностям пользователей и организаций.



Приложение Soundscape от Microsoft поможет слабовидящим исследовать окружающий мир

09.03.2018

Решение дает возможность слабовидящим людям самостоятельно ориентироваться в городе с помощью аудионавигатора. Оно информирует пользователя об окружающих объектах вокруг него и их местоположении.

Приложение Soundscape от Microsoft поможет слабовидящим исследовать окружающий мир

Разработчики компании Microsoft создали приложение Soundscape, позволяющее слабовидящим людям ориентироваться в городских условиях за счет звуковых подсказок об окружающих объектах. Пользователь устанавливает звуковые маяки и ориентиры на знакомые локации, а затем использует их для создания мысленного образа того, что его окружает.

Приложение не просто дает подсказки, как дойти из точки А в точку В, оно также информирует пользователя о том, что происходит вокруг него, например, о магазинах, улицах или других интересных объектах, которые тот проходит мимо. Это значительно расширяет знания слабовидящего человека о мире вокруг него и позволяет полнее участвовать в общении и социализации.

Для работы Soundscape необходимы всего лишь смартфон и аудиогарнитура. Оно использует GPS со встроенными компасом в телефоне, генерируя пространственные звуковые сигналы. Приложение может работать в фоновом режиме и не мешает использованию других программ. Решение было разработано в дополнение к уже имеющимся методам навигации для слепых: собакам-поводырям и тактильным тростям.



ИИ от Microsoft правильно предсказал 16 из 17 основных лауреатов «Оскар-2018»

09.03.2018

Предиктивный алгоритм поисковой системы Bing правильно предсказал всех (кроме одного) победителей в основных номинациях «Оскар-2018» за 5 дней до церемонии награждения.

ИИ от Microsoft правильно предсказал 16 из 17 основных лауреатов «Оскар-2018»

Microsoft Bing правильно предсказал практически всех основных лауреатов юбилейной 90-й премии Американской киноакадемии 2018, которая по традиции состоялась в театре «Долби» в Лос-Анджелесе, США, 4 марта.

Поисковая система верно определила, что 59-летний британский актер Гэри Олдман получит в этом году свой первый «Оскар» за роль Уинстона Черчилля в фильме «Темные времена». 

Лучшим фильмом Bing правильно назвал «Форму воды» Гильермо дель Торо, ставшего также обладателем приза за лучшую режиссуру. По подсчетам предиктивного алгоритма, именно эта фантастическая драма должна была стать обладателем главного приза с вероятностью 30%, обойдя основного конкурента – картину ирландского режиссера Мартина МакДона «Три билборда на границе Эббинга, Миссури» (23% вероятности).

Тем не менее, лучшей актрисой за роль в этом фильме и Bing (56% вероятности), и академики назвали Френсис Макдорманд. Лучшим актером второго плана стал Сэм Рокуэлл (вероятность победы, по мнению поисковой системы, составляла 54%).

Также верно было предсказано, что приз за лучшую женскую роль второго плана достанется Эллисон Дженни («Тоня против всех»), за лучшие визуальные эффекты – «Бегущему по лезвию 2049», а за лучший звуковой монтаж – военной картине Кристофера Нолана «Дюнкерк».

Среди других угаданных победителей:

  • Лучший адаптированный сценарий: «Зови меня своим именем»
  • Лучший оригинальный сценарий: «Прочь»
  • Лучший полнометражный анимационный фильм: «Тайна Коко»
  • Лучший фильм на иностранном языке: «Фантастическая женщина»
  • Лучший дизайн костюмов: «Призрачная нить»
  • Лучшая музыка: «Форма воды»
  • Лучшая песня: «Тайна Коко».

Единственное ошибочное предсказание среди сделанных Bing – в номинации «Лучший документальный фильм».

Предиктивная система Bing работает на базе машинного обучения и искусственного интеллекта, анализируя мнения, популярные темы в социальных сетях и поисковые запросы. Ранее она верно определила 20 из 24 (84%) победителей «Оскар-2015». Она также успешно предсказывает результаты спортивных игр и телешоу.



ESET завоевала два «золота» AV-Comparatives по итогам 2017 года

08.03.2018

Домашний продукт ESET NOD32 Internet Security для операционной системы Windows завоевал два «золота» австрийской тестовой лаборатории AV-Comparatives.

В течение 2017 года специалисты AV-Comparatives тестировали популярные антивирусы, изучая эффективность обнаружения вредоносных программ, защиту от разных типов угроз и влияние на скорость работы системы. Сравнив совокупное количество наград, лаборатория наградила производителей, показавших лучшие результаты в той или иной дисциплине.

Эксперты AV-Comparatives оценили низкий уровень ложных срабатываний и быстродействие ESET NOD32 Internet Security, присудив продукту золотые медали в номинациях Lowest False Positives 2017 и Best Overall Speed 2017 соответственно.

Кроме того, по итогам испытаний ESET NOD32 получил звание «Подтвержденный продукт для безопасности» (Approved Security Product). В AV-Comparatives отметили простоту использования продукта и понятный интерфейс, а также удобство настройки файервола.

Независимая исследовательская лаборатория Андреаса Клименти AV-Comparatives специализируется на сравнительных тестах антивирусных продуктов. Она сотрудничает с научными учреждениями, включая кафедру информатики университета Инсбрука.



«Доктор Веб»: новые троянцы-загрузчики работают скрытно

08.03.2018

Вирусные аналитики компании «Доктор Веб» исследуют нескольких троянцев, относящихся к известному семейству Trojan.LoadMoney и скачивающих на инфицированные компьютеры другие опасные приложения.

Семейство вредоносных программ Trojan.LoadMoney известно еще с 2013 года, и новые его представители появляются с завидной регулярностью. Один из них получил название Trojan.LoadMoney.3209. В троянце содержится два интернет-адреса, с которых он скачивает и запускает другие вредоносные программы. На момент исследования он загружал с обоих адресов идентичный зашифрованный файл и сохранял его во временную папку со случайным именем. Затем этот файл считывался в память, удалялся, а потом снова сохранялся во временную папку, также со случайным именем. Наконец, этот исполняемый файл считывался в память и запускался из нее, а исходный файл удалялся.

Один из файлов, которые загружает Trojan.LoadMoney.3209, получил название Trojan.LoadMoney.3558. Эта вредоносная программа устроена сложнее. Trojan.LoadMoney.3558 играет роль основного инфектора системы и использует для скачивания файлов свободно распространяемую утилиту cURL. Эта утилита позволяет взаимодействовать сразу с несколькими серверами в Интернете по множеству разных протоколов. Троянец расшифровывает ее и сохраняет на диск. Для скачивания файлов на зараженный компьютер с помощью cURL Trojan.LoadMoney.3558 использует Планировщик заданий Windows. Троянец содержит четыре зашифрованных адреса интернет-ресурсов, один из них используется для работы cURL, а с трех оставшихся незаметно для пользователя загружается и запускается исполняемый файл, получивший наименование Trojan.LoadMoney.3263. После запуска исходный файл Trojan.LoadMoney.3263 удаляется.

После скачивания троянец извлекает из себя исполняемый файл, восстанавливает его заголовок и сохраняет во временной папке, а потом запускает. Указанный файл детектируется Dr.Web под именем Trojan.Siggen7.35395. Благодаря тому, что вирусописатели не реализовали в коде вредоносных программ никаких визуальных эффектов, все упомянутые выше троянцы не проявляют себя в зараженной системе, поэтому обнаружить их вредоносную деятельность непросто.

Вирусные аналитики «Доктор Веб» продолжают исследование этого семейства вредоносных программ и загружаемых ими из Интернета опасных файлов. По мере выявления новых фактов мы будем информировать о них наших читателей. Антивирусные продукты Dr.Web надежно защищают от всех известных на сегодняшний день представителей семейства Trojan.LoadMoney, поэтому те не представляют опасности для наших пользователей.



Microsoft открывает доступ к облачным инструментам для геномных исследований

07.03.2018

Слева направо: Рави Пандья, Джералин Миллер и Боб Дэвидсон обсуждают службу Microsoft Genomics. (Фото: Дэн Делонг для Microsoft.)
Слева направо: Рави Пандья, Джералин Миллер и Боб Дэвидсон обсуждают службу Microsoft Genomics. (Фото: Дэн Делонг для Microsoft.)

Чтобы совершать открытия, ведущие к прорывам в лечении онкологических заболеваний у детей, исследователям со всего мира нужна возможность делиться геномными данными и совместно изучать их. Поэтому в 2010 году специалист по вычислительной биологии Джингуи Чжан со своей командой из Детского исследовательского госпиталя Св. Иуды (St. Jude Children’s Research Hospital) начала загружать в общедоступные репозитории анонимизированные геномы здоровых и раковых клеток своих пациентов.

«Мы понимали, что загружать данные и использовать их в исследованиях очень сложно из-за их огромных объемов, — говорит Чжан. — Поэтому наш госпиталь начал искать другие способы обмена данными с глобальным исследовательским сообществом». Это привело к сотрудничеству с группой, занимающейся геномными исследованиями в Microsoft. В то время Microsoft начинала работу над облачными вычислительными ресурсами, позволяющими сопоставлять миллиарды фрагментов необработанных геномных данных с референсными геномами, а затем определять, чем отличаются сопоставляемые и ссылочные геномы, используя аналитический метод сопоставления и определения вариантов.

В среду, 28 февраля, Microsoft объявила об открытии доступа к службе Microsoft Genomics, ставшей результатом работы Microsoft в этой важной области.

Джингуи Чжан, профессор кафедры вычислительной биологии Детского исследовательского госпиталя Св. Иуды, беседует с ассистентом Сяном Ченом. (Фото: Детский исследовательский госпиталь Св. Иуды / Питер Барта.)
Джингуи Чжан, профессор кафедры вычислительной биологии Детского исследовательского госпиталя Св. Иуды, беседует с ассистентом Сяном Ченом. (Фото: Детский исследовательский госпиталь Св. Иуды / Питер Барта.)

Варианты — это то, что делает индивидов уникальными. Это маркеры самых разных черт, от физических качеств до склонности к заболеваниям. Чтобы разобраться в значениях вариантов, исследователи используют метод, называемый полногеномным поиском ассоциаций. Чем больше геномных данных исследователи будут получать и анализировать, тем точнее они смогут раскладывать их на составляющие сложные биологические структуры и быстрее приближаться к нахождению методов лечения рака и других заболеваний.

Команда доктора Чжан работает над созданием конвейера для сопоставления геномов и поиска вариантов совместно с исследователями из Microsoft, с помощью безопасной облачной платформы DNAnexus, созданной на основе Microsoft Azure.

К сегодняшнему дню исследователи обработали около 500 терабайт геномных данных и сохранили их в Azure для дальнейшего анализа. Для сравнения: чтобы записать 500 терабайт, потребуется 750 000 стандартных компакт-дисков.

Геномные данные из госпиталя Св. Иуды, проанализированные с помощью конвейера и сохраненные в облаке, стали основой для платформы обмена данными, которую исследовательский госпиталь создает вместе с DNAnexus и Microsoft. Цель этого предприятия — предоставить исследователям со всего мира возможность участия в поиске методов лечения онкологических заболеваний, которые каждый год диагностируются примерно у 175 000 детей младше 15 лет.

«Возможность проводить опыты с реальными данными совместно с такими исследователями — это большая удача для нас», — говорит Джералин Миллер, руководитель группы геномных исследований Microsoft.

Легкое получение качественных данных

Служба Microsoft Genomics является частью инициативы Microsoft Healthcare NExT, нацеленной на ускорение внедрения инноваций в области здравоохранения посредством искусственного интеллекта (ИИ) и облачных вычислений.

Боб Дэвидсон, старший архитектор ПО, геномная группа Microsoft. (Фото: Дэн Делонг для Microsoft.)
Боб Дэвидсон, старший архитектор ПО, геномная группа Microsoft. (Фото: Дэн Делонг для Microsoft.)

В геномике путь к достижению этих целей начинается с достоверных и точных данных. «Мы знаем, что нам нужны качественные данные, и если мы значительно облегчим получение таких данных, тогда мы сможем передавать биологическую информацию в облако для анализа и, будем надеяться, сделаем работу более продуктивной и результативной», — говорит Боб Дэвидсон, старший архитектор ПО из геномной группы Microsoft.

Дэвидсон объяснил, что служба Microsoft Genomics — важнейший элемент следующего поколения механизмов на основе искусственного интеллекта, которые помогут совершать прорывы в понимании и эффективном лечении рака и других заболеваний. Например, анализируя геномные данные опухолей и здоровых тканей пациента, врач сможет выбирать наиболее подходящее лечение, опираясь на результаты сравнения с данными о других раковых пациентах, включая методы и исходы лечения.

Миллер отмечает, что общий конвейер для обработки геномных данных помогает уменьшить шум и искажения, ухудшающие качество данных, и получить более сильный сигнал для ИИ-элементов точной медицины.

«Мы делаем этот этап общедоступным, — говорит Миллер. — Мы хотим, чтобы люди могли легко пройти его и на выходе получить согласованный набор данных».

Идеальная работа для облака

Этап секвенирования, на котором выполняется сопоставление и поиск вариантов, называется вторичным анализом. Возможность сделать этот этап общедоступным стала появляться по мере снижения стоимости секвенирования одного человеческого генома. Если в 2001 году для этого требовалось 100 млн долл., то сегодня менее 1000 долл., что сопоставимо со стоимостью других распространенных медицинских тестов. Эксперты ожидают, что такое удешевление приведет к резкому увеличению спроса, и к 2025 году будет секвенировано более 100 млн человеческих геномов.

Джералин Миллер, руководитель геномной группы Microsoft. (Фото: Дэн Делонг для Microsoft.)
Джералин Миллер, руководитель геномной группы Microsoft. (Фото: Дэн Делонг для Microsoft.)

Но это создает другую проблему, которую Microsoft и DNAnexus уже готовы решить. Для хранения одного человеческого генома требуется около 100 Гб дискового пространства, а с увеличением числа секвенированных геномов гигабайты данных превратятся в петабайты и экзабайты. Ожидается, что к 2025 году для хранения данных человеческих геномов потребуется хранилище объемом 40 экзабайт. Экзабайт равен примерно 1000 петабайтам, что эквивалентно 1,5 млрд стандартных компакт-дисков.

«Геномные данные — это действительно большие данные, требующие очень интенсивных вычислений», — говорит Миллер. Обработка одного человеческого генома занимает несколько сотен часов процессорного времени. Современные ноутбуки обычно оснащены четырехъядерными процессорами, тогда как в дата-центрах доступны сотни тысяч процессоров, что делает обработку геномных данных «идеальной работой для облака».

Кроме того, с обработкой геномных данных связан целый ряд юридических и этических требований, необходимых для обеспечения конфиденциальности и безопасности данных. В распоряжении Microsoft есть сеть центров обработки данных Azure, распределенных по всему миру, и служба Microsoft Genomics в настоящее время доступна в США, Западной Европе и Юго-Восточной Азии. Microsoft Genomics прошла сертификацию ISO, подтверждающую, что эта служба соответствует определенным международным стандартам безопасности, конфиденциальности и качества. В дополнение к этому, Microsoft распространяет на эту службу деловое соглашение HIPAA, в соответствии с которым компании должны ответственно подходить к управлению персональными медицинскими данными. Применяемые принципы и правила безопасности описаны на сайте Microsoft Trust Center.

Экосистема партнеров

Компания DNAnexus, управляющая геномными данными, работает с Детским исследовательским госпиталем Св. Иуды над созданием платформы для обмена данными на основе Azure. DNAnexus будет интегрировать службу Microsoft Genomics и другие средства анализа и визуализации геномных данных, предоставляя исследователям интерфейс для доступа к инструментам и наборам данных и создавая безопасную экосистему для совместной работы.

«Мы добиваемся наибольшего успеха, когда наши ученые решают научные проблемы вместе с учеными наших клиентов, а затем переносят данные на эту платформу. Они проводят определенные испытания, после чего начинается главная работа, — говорит Ричард Дэли (Richard Daly), директор DNAnexus. — В данном случае наша команда активно работает вместе с госпиталем Св. Иуды и с Microsoft над определением требований и созданием решений на их основе».

Миллер, Дэвидсон и их коллеги из группы геномных исследований Microsoft рассматривают службу Microsoft Genomics как первый из многих инструментов, которые будут включены в основанную на Azure экосистему, объединяющую всех партнеров, включая DNAnexus. Например, как отмечает Миллер, пока не решен вопрос, вставший перед исследователями из госпиталя Св. Иуды: как будет происходить обмен и совместная работа с данными разного типа, полученными разными организациями с помощью разных инструментов?

«Службу Microsoft Genomics отличает акцент на исследованиях, — говорит Миллер. — Мы имеем достаточно экспертных знаний, чтобы пробовать новое и воплощать в жизнь идеи, возникшие в лабораториях».



ESET обнаружили новую аферу с криптовалютами

06.03.2018

Специалисты ESET предупреждают о новой афере, связанной с добычей криптовалюты. В Google Play распространяется вредоносное приложение для обмана начинающих пользователей майнинговых сервисов.

В сентябре 2017 года в Google Play появилось приложение Monero Miner (XMR) разработчика My Portable Software. Согласно описанию, программа добывала криптовалюту Monero в мобильном браузере. Сумма намайненных XMR отображалась в специальном окне.

В отличие от известных лжемайнеров, в которых заявленная функция майнинга отсутствовала, Monero Miner действительно добывал криптовалюту. Проблема в том, что все средства поступали разработчику, вне зависимости от того, какой адрес кошелька указывал пользователь во время настройки приложения.

Несмотря на низкий рейтинг и негативные отзывы, приложение установили до 50 000 пользователей. После предупреждения специалистов ESET майнер был удален из Google Play.

«Всеобщее увлечение майнингом на руку мошенникам, – комментирует Сергей Кузнецов, руководитель отдела технического сопровождения продуктов и сервисов ESET Russia. – Некоторые из них скрывают функцию майнинга в своих мобильных приложениях, чтобы скрыто добывать криптовалюту на устройствах пользователей. Другие, напротив, специально разрабатывают приложения для обмана начинающих майнеров».

ESET рекомендует загружать мобильные приложения для майнинга, предварительно изучив число загрузок, оценки и отзывы других пользователей. Базовая защита от вредоносных программ для Android-софта – современный мобильный антивирус.



ESET: криптовалютные мошенники переходят на Android

06.03.2018

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов. 

Распространенная уловка злоумышленников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует. 

Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.

Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.

Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу биткоинов или криптовалюты Ripple (XRP), майнинг которой в принципе невозможен. 

Советы ESET:

- Выбирайте приложения для обмена криптовалют и кошельки, соблюдая те же меры предосторожности, что при загрузке приложений мобильного банка.
- Загружая мобильное приложение того или иного криптовалютного сервиса, убедитесь, что оно официальное – информация о нем должна быть на сайте.
- Используйте двухфакторную аутентификацию для защиты аккаунта криптовалютной биржи или кошелька, если разработчик обеспечил такую возможность.
- Выбирая приложение в Google Play, обращайте внимание на число загрузок, оценки и отзывы.
- Своевременно устанавливайте обновления ОС Android и используйте современный антивирусный продукт для защиты от мобильных угроз.

Антивирусные продукты ESET детектируют и блокируют все фишинговые приложения и вредоносные майнеры. Подделки в настоящее время удалены из Google Play.



Редактирование трехмерных моделей в Paint 3D стало точнее и проще благодаря новому режиму 3D View

05.03.2018

Переключайтесь в режим 3D View при редактировании объемных моделей в Paint 3D, чтобы смотреть на них под любым углом.

Одна из наших целей при выпуске обновления Windows 10 Creators Update — сделать 3D-технологии доступными каждому человеку, предоставить пользователям возможность творить в новом измерении и делиться созданным с помощью приложения Paint 3D.

Paint 3D предоставляет инструменты для творчества, подходящие пользователям любого уровня — и профессионалам дизайна, и всем желающим креативно представить свои идеи. Вы можете начать творить с чистого листа или вдохновиться творчеством участников онлайн-сообщества Remix 3D. Теперь, с появлением режима редактирования 3D View, создавать трехмерные модели стало проще, чем когда-либо.

Режим 3D View позволяет редактировать объекты, глядя на них под любым углом. Манипуляции с 3D-моделями стали еще более точными и интуитивно понятными. Теперь вы можете вращать свои трехмерные макеты, продолжая добавлять к ним элементы, раскрашивать их и накладывать наклейки, не переключаясь на 2D-камеру. Например, если вы создаете трехмерную модель Земли, вы можете вращать планету, не прерывая работу! Сегодня мы делимся советами, которые помогут вам приступить к использованию этих новых возможностей.

Просматривайте свои модели под разными углами и сразу же редактируйте

Переключение в режим 3D View — отличный способ оценить свою работу, рассматривая ее с разных ракурсов. В режиме 3D View можно вращать, перемещать и приближать 3D-объекты, чтобы лучше рассмотреть их.

В режиме 3D View можно вращать, перемещать и приближать 3D-объекты, чтобы лучше рассмотреть их.

Вы увидите знакомое поле выделения, которое будет автоматически поворачиваться, чтобы всегда смотреть на вас.

Вы увидите знакомое поле выделения, которое будет автоматически поворачиваться, чтобы всегда смотреть на вас.

Наклон этого поля показывает, в каком направлении будут двигаться и масштабироваться выбранные модели.

Наклон этого поля показывает, в каком направлении будут двигаться и масштабироваться выбранные модели.

Новый контур выделения позволяет всегда видеть выбранную модель, даже если она находится за другими объектами.

Новый контур выделения позволяет всегда видеть выбранную модель, даже если она находится за другими объектами.

Вы можете продолжать добавлять объекты, раскрашивать их разными кистями и накладывать наклейки, сохраняя выбранный ракурс.

Вы можете продолжать добавлять объекты, раскрашивать их разными кистями и накладывать наклейки, сохраняя выбранный ракурс.

Начните работать с 3D уже сегодня

Чтобы получить доступ к режиму 3D View в Windows 10 Fall Creators Update, установите последнее обновление для приложения Paint 3D. Затем в верхней части панели инструментов Paint 3D нажмите 3D View. О том, как получить обновление Windows 10 Fall Creators Update, можно узнать здесь.

Начните использовать режим 3D View и откройте новые возможности для творчества уже сегодня!



Чужих уязвимостей не бывает: бреши в киберзащите партнёров обходятся бизнесу дороже всего

04.03.2018

По данным исследования «Лаборатории Касперского», компании по всему миру всё чаще оценивают расходы на информационную безопасность как стратегические инвестиции, предоставляющие им преимущество перед конкурентами. Так, большинство опрошенных (63%) выразили намерение продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.

О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот показатель меньше, однако рост также наблюдается — с 15% в 2016 году до 17% в 2017. При этом средний IT-бюджет российской компании составил 400 миллионов рублей для крупного бизнеса и 4,6 миллиона — для среднего и малого.

Такая тенденция объяснима, ведь ущерб от киберинцидентов также растёт. По данным «Лаборатории Касперского», в 2017 году ликвидация последствий одного киберинцидента обошлась компаниям среднего и малого бизнеса в 87,8 тысячи долларов (для России — 1,6 миллиона рублей). Год назад этот показатель составлял 86,5 тысячи. В случае с корпорациями цифра выросла ещё сильнее — с 861 тысячи долларов до 992 тысяч (в России — с 15 миллионов рублей до 16,1 миллиона).

Однако рост вложений в кибербезопасность нельзя считать панацеей. Зачастую самый серьёзный ущерб компании испытывают от инцидентов с участием третьих сторон. В случае со средним и малым бизнесом инциденты с инфраструктурой, размещённой на оборудовании третьей стороны, стоили российским компаниям до 17,2 миллиона рублей. Крупные корпорации теряли до 4,4 миллиона рублей в результате утечек, связанных с поставщиками, с которыми компании обмениваются данными, и до 19 миллионов из-за инцидентов, затрагивающих облачные сервисы сторонних вендоров.

Как только компания даёт другой организации доступ к своим данным или инфраструктуре, слабые места одной из них могут повлиять на обе стороны. Это значит, что бизнес должен не только вкладываться в собственную защиту, но и уделять внимание состоянию защиты своих партнёров.

Эта проблема становится ещё более важной в свете того, что сейчас правительства многих стран вводят законы, которые обязывают компании отчитываться о произошедших инцидентах, а также о том, как они защищают персональные данные пользователей.

«Киберинциденты с участием третьих сторон опасны для предприятий любого размера, а финансовый ущерб от них может многократно превышать средние показатели. Ландшафт киберугроз развивается и меняется очень быстро, и часто бизнес вместе с законодательством за этими переменами просто не успевают. А когда новые инициативы типа европейского GDPR или российского закона о безопасности КИИ вступают в силу, в случае несоответствия им бизнес может ожидать ещё один удар по бюджету в виде штрафов. Поэтому тут важно следить за процессом и быть в курсе отраслевых тенденций», — отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России и СНГ.

Чтобы помочь компаниям быть в курсе актуальных тенденций в развитии киберугроз при разработке бизнес-стратегии, «Лаборатория Касперского» создала «Калькулятор IT-безопасности для бизнеса». Этот инструмент поможет узнать средний ИБ-бюджет компаний различных отраслей, регионов и размеров, а также расскажет о принимаемых мерах безопасности, главных угрозах и среднем ущербе. Воспользоваться «Калькулятором IT-безопасности для бизнеса» и ознакомиться с полной версией отчёта «Информационная безопасность: источник затрат или стратегические инвестиции?» можно на сайте calculator.kaspersky.com.



Злоумышленники стали чаще атаковать пользователей Mac-устройств: «Лаборатория Касперского» рассказала о финансовых угрозах в 2017 году

04.03.2018

По данным «Лаборатории Касперского», в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т.д. Годом ранее этот показатель составлял 48%, а ещё раньше (в 2015 году) – 34%. При этом практически каждая четвёртая попытка загрузки фишинговой страницы, заблокированная решениями «Лаборатории Касперского», была связана с банковским фишингом.


Распределение различных типов фишинговых атак в 2017 году

Собранные компанией статистические данные также говорят о том, что фишеры стали значительно чаще атаковать пользователей Mac-устройств: доля финансового фишинга, с которым сталкиваются пользователи Mac, увеличилась почти вдвое (31% в 2016 году против 56% в 2017).
«В условиях возросшего интереса фишеров к финансовым сайтам и сервисам пользователям стоит быть особенно внимательными в интернете. Мошенники хватаются за любую возможность в надежде заработать лёгкие деньги, и социальная инженерия, разновидностью которой как раз является фишинг, – один из их излюбленных приёмов. Создавая поддельные веб-страницы и имитируя популярные финансовые сервисы, злоумышленники стараются заполучить те данные пользователя, которые откроют им прямой доступ к его деньгам. Так что прежде чем вводить номер кредитной карты или учётные данные в системе онлайн-банкинга, стоит убедиться, что вы делаете это на официальной безопасной странице нужного вам сайта», – поясняет Надежда Демидова, ведущий контент-аналитик «Лаборатории Касперского».

Одновременно с этим число атак банковских троянцев, в том числе мобильных, продолжает снижаться: на 30% в случае с классическими компьютерными зловредами и на 15% в случае с Android-программами.

Россия остаётся в первой тройке наиболее атакуемых стран. Так, по количеству пользователей, атакованных банковскими троянцами, Россия занимает второе место (20%), уступая Германии три процента. А по числу атак мобильных банковских троянцев Россия является безусловным лидером, значительно опережая все другие страны – на её долю приходится 90% подобных атак. Эксперты объясняют это высокой популярностью СМС-банкинга, который упрощает для мошенников процесс кражи денег.



Новые обновления Windows от уязвимостей Spectre и Meltdown

03.03.2018

Новые обновления Windows от уязвимостей Spectre и Meltdown

Microsoft продолжает тесно сотрудничать с партнерами по отрасли, решая проблему с аппаратными уязвимостями Spectre и Meltdown. Наш главный приоритет — защита устройств и данных наших пользователей. Сегодня специалисты Microsoft хотят поделиться новостями о проделанной работе, сообщить о доступности дополнительных обновлений безопасности, рассказать об их помощи в распространении обновленного микрокода от Intel и напомнить о требованиях к совместимости с антивирусами.



«Лаборатория Касперского» обнаружила уязвимость в центре управления умным домом

03.03.2018

Исследователи «Лаборатории Касперского» протестировали один из хабов для умного дома — это устройство для централизованного управления всеми сенсорами и IoT-техникой в системе. Анализ показал, что через обнаруженные уязвимости злоумышленники могут получить доступ к различной информации, например, скачать архив с персональными данными пользователей, войти в их аккаунт и в результате получить контроль над всеми устройствами, подключёнными к умному дому.

Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привлекательной мишенью для злоумышленников и потенциальной точкой входа для проведения атак.

Так, специалисты «Лаборатории Касперского» обнаружили, что изученный хаб отсылает серверу данные пользователя, включая его ID и пароль, а иногда и другую персональную информацию, например, номер телефона. Злоумышленники могут получить доступ к передаваемому архиву, отправив серверу легитимный запрос с серийным номером устройства. Его, в свою очередь, можно подобрать методом обычного перебора и затем проверить существование ID через запрос к сервису. Если устройство с этим серийным номером зарегистрировано в облачной системе, преступники получат от неё подтверждение. В результате они смогут войти в аккаунт пользователя и управлять настройками сенсоров и контроллеров, присоединённых к хабу.

«Лаборатория Касперского» сообщила производителю устройства о найденных уязвимостях, сейчас идёт работа над их исправлением.

«Последние несколько лет умные устройства находятся под пристальным вниманием экспертов по кибербезопасности. К сожалению, такие девайсы всё ещё часто оказываются небезопасными. Мы выбрали смарт-хаб для изучения практически наугад, и то, что он оказался уязвимым для атак — лишь подтверждает этот факт. Вполне возможно, что сегодня буквально в каждом IoT-устройстве, даже самом простом, есть как минимум одна проблема с безопасностью. Например, недавно мы исследовали умную лампочку. Казалось бы, что может пойти не так с устройством, единственная возможность которого — менять параметры освещения с помощью смартфона? Но мы обнаружили, что эта лампочка хранит все данные для входа в Wi-Fi-сети, к которым она подключалась. Причём хранит их в незашифрованном виде. Другими словами, сегодня ситуация в области безопасности IoT-устройств такова, что даже лампочка может стать «слабым звеном» и использоваться для кибератаки», — добавил Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT.



Virgin Galactic и Microsoft Edge: иммерсивная веб-среда для желающих ощутить себя астронавтами

02.03.2018

Ученые, инженеры и проектировщики из Virgin Galactic объединились для работы над новым долгосрочным проектом, цель которого — организация первых в мире коммерческих космических полетов для частных лиц и для научных исследований.

Virgin Galactic смотрит в космос, желая изменить мир к лучшему и открыть двери в новую эпоху, где космические путешествия с самыми разными целями будут гораздо доступнее для множества людей, чем теперь.

Сообщаем о заключении уникального партнерского соглашения между Virgin Galactic и командой Microsoft Edge. Специалисты разработали совершенно новый, оптимизированный для мобильных и сенсорных устройств веб-сайт Virgin Galactic, использующий API виртуальной реальности WebVR.

Virgin Galactic и Microsoft Edge: иммерсивная веб-среда для желающих ощутить себя астронавтами

Партнерство с Virgin Galactic дало команде Microsoft Edge возможность использовать веб-технологии, чтобы рассказать о будущем исследований космоса человеком, предоставляя посетителям сайта уникальный, эксклюзивный и запоминающийся опыт. Созданный веб-сайт помогает сделать космос ближе, демонстрируя, как космические исследования и путешествия могут улучшить жизнь каждого человека.

Virgin Galactic и Microsoft Edge: иммерсивная веб-среда для желающих ощутить себя астронавтами

Цифровой портал, запущенный совместно с командой Microsoft Edge, позволяет каждому желающему ощутить себя астронавтом — отправиться в виртуальное путешествие с потрясающей степенью детализации. В проектировании и разработке нового сайта помогали сторонние разработчики интерактивных средств. Новейшие веб-технологии делают захватывающие космические путешествия доступными самой широкой аудитории — в форматах 2D, 3D и виртуальной реальности. Веб-сайт предоставляет следующие возможности:

Инновационная смешанная реальность. Иммерсивный интерфейс WebVR позволяет совершать экскурсии по космическому флоту с помощью устройств Windows Mixed Reality. Хот-споты предоставляют основную информацию о корабле-носителе WhiteKnightTwo, о космическом корабле VSS Unity и о команде Virgin Galactic. Начинающим астронавтам, у которых нет VR-устройств, предлагается аналогичный 3D-тур.

Микровзаимодействия, параллакс и анимация. Наслаждайтесь полнотой погружения, взаимодействуя с различными элементами VSS Unity, созерцая виды с реалистичным параллаксом и изучая анимированные сцены.

Оптимизация для мобильных и сенсорных устройств. Чтобы ничто не мешало погружению в виртуальный мир, сайт имеет интуитивно понятный интерфейс, оптимизированный для мобильных устройств и сенсорного управления.

«Настрой Microsoft Edge полностью соответствует духу сайта Virgin Galactic. Его креативность, инновационность и сторителлинг — это именно то, что мы хотим видеть на нашем сайте».
Джулия Тизард, вице-президент Virgin Galactic

Virgin Galactic и Microsoft Edge: иммерсивная веб-среда для желающих ощутить себя астронавтами

Мы хотим, чтобы люди увидели размах Virgin Galactic. Наша компания объединяет людей, которые стремятся изменить мир к лучшему, открывая космос для персональных путешествий и научных исследований. Один из принципов Virgin Galactic — удивлять и восхищать. Партнерство с Microsoft Edge позволяет следовать этому принципу с помощью нашего веб-сайта и новых технологий. Сайт предлагает визуальные и звуковые эффекты, которые в сочетании с иммерсивными возможностями смешанной реальности создают сенсорные ощущения, похожие на те, которые люди чувствуют во время космического полета.

Зайдите на virgingalactic.com и убедитесь в этом сами!



Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России

01.03.2018

Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России в начале апреля 2018 года. Игроки со всего мира уже успели опробовать Sea of Thieves во время закрытого бета-тестирования в январе. Игра также получила первые восторженные отзывы от прессы и сообщества. Официальный выход Sea of Thieves назначен на 20 марта 2018 года во всём мире.

Комплект включает в себя:

  • Консоль Xbox One S c жестким диском 1 Тб, встроенным 4К Blu-ray-проигрывателем и поддержкой премиальной звуковой системы Dolby Atmos, а также беспроводным контроллером Xbox One. В библиотеке Xbox One можно найти более 1300 игр, включая более 200 эксклюзивных проектов Xbox One и более 400 игр с Xbox 360, доступные по программе обратной совместимости.
  • Цифровая версия игры Sea of Thieves, которая позволит вам отправиться в морское путешествие вместе с другими игроками со всего мира в день выхода игры. Соберите свою команду, решайте загадки и ищите легендарные сокровища, спрятанные в самых разных уголках мира. Будьте осторожны и внимательны, ведь каждый парус в море — экипаж с живыми игроками со своей стратегией и мотивами!
  • Двухнедельная подписка на самый продвинутый сетевой сервис Xbox Live Gold.
  • Абонемент Xbox Game Pass на месяц, открывающий доступ к более чем 100 играм для трех поколений консолей Xbox. Также подписка Xbox Game Pass позволит оценить все новые проекты Microsoft Studios, включая State of Decay 2 и Crackdown 3, сразу после их глобального релиза.

Помимо этого, совсем скоро в России поступит в продажу новый беспроводной контроллер Xbox One из ограниченной серии Sea of Thieves по ориентировочной розничной цене 5 490 рублей. Контроллер выполнен в полупрозрачном фиолетовом цвете с выгравированными щупальцами, золотистым курком и черепом, светящимся в темноте.

Предзаказав игру или оформив подписку на Xbox Game Pass, вы сможете окунуться в увлекательный мир Sea of Thieves сразу же после официального выхода игры 20 марта.



Доступно о квантовых вычислениях: рассказывает кот Шрёдингера

01.03.2018

Доступно о квантовых вычислениях: рассказывает кот Шрёдингера

Квантовые вычисления – это нечто очень важное, революционное и запутанное. А кто может разъяснить азы технологии лучше, чем нарисованный котик из Австрии 19 века?

Можно, конечно, почитать что-нибудь посерьезнее. Например, о намерении Microsoft создать топологические кубиты. Перед Новым годом вышла бесплатная предварительная версия пакета средств разработки Quantum Development Kit.


Новости за февраль 2018 год