Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости Безопасность


Информационный Канал Subscribe.Ru

 
Рубрика: Безопасность
PC@NEWS

pcnews.com.ru

Подписчиков: 14300+
 

Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов
Утилиты Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики
Безопасность Запись FTP Почтовые программы и фильтры Диагностика Антивирусы
Менеджеры загрузок Архиваторы Резервное копирование Другое Кодеки
Руcсификаторы и пр. Женский журнал All For Girls Паранормальное и необычное

Panda Software: недельный отчет о вирусах и вторжениях -
Компания Panda Software предоставила традиционный отчет о вирусах и вторжениях будут рассмотрены backdoor-троянцы Hupigon.BS и Fuetel.T и хакерские утилиты KGBSpy, Cmdow.A и Processor.

Hupigon.BS - это backdoor троянец, разработанный для получения удаленных команд. Выполняемые этим вредоносным кодом действия включают перехват нажатий клавиш, а также кражу, скачивание и запуск файлов. К тому же он способен делать скриншоты и составлять список запущенных процессов. Для выполнения этого он внедряет собственную библиотеку DLL. Другой backdoor-троянец Fuetel.T тесно связан с Hupigon.BS, поскольку именно он устанавливает этот вредоносный код в систему.

Как и другие вредоносные коды этого вида, Hupigon.BS и Fuetel.T не способны распространяться самостоятельно и полагаются на ручное распространение злоумышленником. Такие средства распространения включают дискеты, компакт-диски, электронные письма с вложениями, скачиваемые из Интернета файлы, содержимое FTP, IRC-каналы, пиринговые системы обмена файлами (P2P) и т.д.

KGBSpy - это хакерская утилита. Эти программы, часто являющиеся легитимными и полезными утилитами при корректном использовании, могут быть использованы хакерами для вредоносных целей. KGBSpy записывает клавиши, нажатые пользователем, и фильтрует их таким образом, чтобы записывать только знаки. Одной из основных опасностей этого вредоносного кода является то, что он может быть запущен в скрытом режиме, т.е. пользователь не будет осведомлен о его работе. KGBSpy может автоматически отправлять собранную информацию по email или FTP.

Вторая хакерская утилита в сегодняшнем отчете - Cmbow.A. Это утилита командной строки, которой не требуется устанавливаться на компьютер для выполнения своих действий. Cmdow.A влияет на окна, открываемые в системе, например, способна двигать их, изменять размер или переименовывать их. Несмотря на то, что сама по себе Cmdow.A не опасна, она может быть использована для того, чтобы не дать пользователю увидеть окна, открываемые запущенными или устанавливаемыми программами.

Завершает отчет Processor - еще одно приложение командной строки, которое может быть запущено локально или удалённо. Оно запрограммировано собирать информацию о запущенных на пораженном компьютере процессах, и способно завершать и позднее снова открывать их.

Чтобы предотвратить проникновение этих или других вредоносных кодов на компьютеры, Panda Software рекомендует всем пользователям регулярно обновлять свои антивирусы. Panda Software выпустила соответствующие обновления, доступные нашим клиентам для обнаружения и лечения этих вредоносных кодов.

Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную энциклопедию Panda Software.

Семья хакеров предстанет перед судом Израиля
 Британский суд принял решение выдать Израилю двоих подозреваемых, проходящих по делу о промышленном шпионаже, получившему название "Троянский конь". Речь идет о гражданах Израиля Рути Брайер-Хаэфрати (28) и ее муже Майкле (Михаэле) Хаэфрати (41), проживавших в Лондоне.

Супруги Хаэфрати являются специалистами в области программного обеспечения, они работали в компании "Таргенс Эй" и, согласно подозрениям, были замешаны во взломе компьютерных сетей множества израильских компаний.

Просьба об их экстрадиции поступила в суд Великобритании в июле. Об этом сообщает информационное агентство Ynet.

Человечество должно объединиться чтобы победить зомби
Количество компьютеров-зомби растет угрожающими темпами. Специалисты по информационной безопасности считают, что только объединившись, человечество может победить их. Сложно даже представить себе, сколько компьютеров-зомби сейчас подключено к интернету. Вероятно, миллионы. По данным ФБР, некоторые сети, объединяющие зараженные машины, насчитывают от 15 000 до 50 000 компьютеров.

Эти сети контролируются хакерскими группировками, члены которых рассредоточены по всему земному шару, пишет PC World. Сладить с ними можно только на уровне взаимодействия правительств и спецслужб разных стран.

Специалисты ФБР отмечают, что, несмотря на виртуальную деятельность хакеров, они сами остаются совершенно реальными людьми, как и обычные офлайновые преступники - воры, грабители, вымогатели. И несмотря на богатый арсенал программных и аппаратных средств, при помощи которых можно обнаруживать хакеров в Сети, старые офлайновые методы борьбы с преступностью оказываются более эффективными.

Спецагенты ФБР проникают в хакерские группы, ведут визуальное наблюдение, собирают вещественные доказательства.

Эти хакерские группы, несомненно, заслуживают такого пристального внимания компетентных органов. Хакерский бизнес весьма прибылен. Помимо того, что он сам по себе наносит убыток множеству людей и организаций, на деньги, добытые таким способом, финансируется и офлайновая преступность.

Так, например, согласно июньским расценкам, использование армии из 20 тысяч компьютеров-зомби стоило от 2 до 3 тысяч долларов.

Бывает и другая схема, когда хакеры требуют от какой-нибудь компании выкуп за то, что они не будут использовать зомби против сайта шантажируемой компании. Обычно размер выкупа составляет от 20 до 30 тысяч долларов. В случае неуплаты, зомби могут быть приведены в действие, и тогда сайт жертвы может быть парализован на весьма долгий срок. Этот простой в работе может вылиться в очень серьезные убытки, размер которых варьируется в зависимости от размера компании и ее рода деятельности.

Работодатели не способны конторолировать своих пользователей
Спокойно побродить по интернету - хороший способ отдохнуть и повысить рабочий тонус. Только самый необразованный начальник будет мешать сотрудникам читать анекдоты на рабочем месте. Последнее исследование компании Vault показало, что интернет-серфинг в личных целях стал абсолютно нормальным явлением для американских служащих. Этим занимаются 87% всех, кто имеет доступ к интернету, то есть подавляющее большинство опрошенных.

То, что когда-то считалось способом увильнуть от работы, теперь стало нормальной повседневной привычкой. Больше половины служащих (53%) ежедневно посещают с рабочего места сайты, никак не связанные с их профессией. Каждый третий уделяет этому до получаса в день, а другие - еще больше.

Большинство офисных служащих (71%) думают, что работодатель имеет право следить за тем, как они используют интернет, в целях безопасности. Но у этого должны быть свои пределы. Например, читать электронную почту своих сотрудников начальник не имеет права.

Если раньше работодатели пытались бороться с тратой рабочего времени и налагали дисциплинарные взыскания, то теперь они совершенно смирились. Вот цифры, подтверждающие это: 41% служащих сталкивались с тем, что начальник «застукал» их за изучением посторонних веб-сайтов, но только 1% были наказаны. Исследование показало, что сейчас личный серфинг вполне нормально воспринимается начальством, если он не мешает работе. Но ведь на самом деле серфинг не только не мешает, но даже помогает работе - 65% респондентов сказали, что такой перерыв нужен как воздух, он помогает восстановить силы и повысить эффективность труда!

Это уже принципиально новый подход. Кто-то много работает над ответственным проектом, сильно устал и боится не успеть в срок? Нельзя его торопить. Пускай лучше почитает анекдоты, проверит почту, поиграет в какую-нибудь смешную флэш-игрушку - и через 15 минут это уже другой человек, полный сил и энергии. Чудесное преображение, не вставая с рабочего места.

Только самые необразованные менеджеры могут препятствовать тому, чтобы сотрудник нормально отдохнул посреди рабочего дня. Кстати, необразованность начальства - это серьезная проблема. По крайней мере в Америке. Там многие жалуются, что приходится работать под руководством менеджера, который вообще не разбирается в компьютерах.  


Современный антивирусный софт распознает вирусы даже без обновления баз

Независимые эксперты из Университета Магдебурга (организация AV-Test) провели специальное тестирование антивирусных программ на предмет их готовности противостоять атакам, которые эксплуатируют недавно обнаруженную уязвимость MS05-039. В тестах испытывалась реакция 36 антивирусных программ, атакованных шестью червями и их вариантами: Win32/Bozari.A, Win32/Bozari.B, Win32/Drudgebot.B, Win32/IRCBot!Var, Win32/Zotob.A и Win32/Zotob.B. Результаты тестирования оказались весьма и весьма интересными. Настолько интересными, что их даже перепечатали несколько крупных компьютерных журналов.

Во-первых, между компаниями-разработчиками обнаружилась огромная разница по скорости обновления антивирусных баз с сигнатурами. Приятно, что самой первой обновление выпустила «Лаборатория Касперского» - как минимум на час раньше, чем остальные, в то время как большинство вообще среагировали на вирусную эпидемию только через день, а то и через два.

Но еще более интересно, что 11-ти антивирусным программам удалось успешно распознать одну или больше атак вообще без обновления антивирусных баз! Так хорошо сработали эвристические алгоритмы. Причем две из антивирусных программ с помощью эвристических методов блокировали все вирусные атаки, то есть шесть из шести. Вот полные результаты тестирования на эвристику в антивирусном софте.

BitDefender - 6 из 6
Fortinet - 6 из 6
Nod32 - 5 из 6
eSafe - 3 из 6
F-Prot - 3 из 6
Panda - 3 из 6
QuickHeal - 3 из 6
McAfee - 2 из 6
Norman - 2 из 6
AntiVir - 1 из 6
ClamAV - 1 из 6

Еще две нестандартные программы, которые не относятся к классу антивирусных сканеров, успешно справились с сетевыми атаками при помощи эвристических алгоритмов. Это файл-сканер Proventia-VPS (3 из 6), который сканирует файлы и только сообщает, чистый файл или нет, и программа для поведенческого анализа Panda TruPrevent распознала все 6 из 6 атак уже после заражения компьютера (такова специфика этого софта).


Microsoft ограничит возможности защитного чипа Windows Vista
Представители Microsoft успокоили правозащитников, озабоченных возможностью передачи информации о пользователях Windows Vista с помощью специального защитного чипа TPM (trusted platform module).

Разработчики отключат ряд возможностей, потенциально опасных для конфиденциальности, сказал Стивен Хейл (Stephen Heil), специалист из подразделения разработки ядра Core OS Division, на форуме разработчиков Intel. «Некоторые операции, использующие информацию об открытом ключе, могут рассматриваться как потенциальные зоны риска для конфиденциальности, - сказал Хейл. - Функции, которые производят выдержки и аттестации, выключены по умолчанию».

TPM - открытый отраслевой стандарт, разработанный некоммерческой группой стандартов безопасности Trusted Computing Group. На защитном чипе можно хранить цифровые сертификаты пользователя, пароли и ключи шифрования; он также оборудован собственным криптографическим движком. Создатели задумали его как место, откуда украсть информацию будет сложнее, чем из программного хранилища.

Основной причиной возмущения правозащитников стала потенциальная возможность установки в чипе принудительной системы управления цифровыми правами и ограничения прав потребителя на открытое использование продукта. К примеру, браузеры с открытым кодом, такие, как Firefox, не смогут попасть на сайты с шифрованной связью, предположил активист движения открытого кода Брюс Перенс (Bruce Perens) на конфернции Linuxworld в июле. Еще чип можно теоретически использовать для того, чтобы заставить пользователя платить за распечатку веб-страниц, или скрыть от него источник страницы, сказал Перенс.

Ограничение может быть осуществлено на основе уникального серийного номера чипа. Доступ к этому номеру будет отключен в Windows Vista по умолчанию, но другое приложение или сам пользователь смогут позднее включить его.

Windows Vista будет использовать TPM для обеспечения защищенного входа в систему. Технология Secure Startup («защищенный запуск») не позволит получить доступ к данным постороннему: содержимое жесткого диска зашифровано и расшифровывается только в случае, если он принадлежит компьютеру, на котором был установлен. Для технического персонала существует возможность временного отключения системы. По словам Хейла, эта технология надежнее, чем пароли на вход в компьютер, сохраненные в шифрованном виде в микросхеме BIOS, и инструментарий для шифрования данных. Однако, временные файлы и файл виртуальной памяти не шифруются, поэтому защита не является полной. Пользователям можно не беспокоиться - TPM предназначен для корпоративного рынка. В Microsoft намерены расширить функционал чипа в будущем.

Apple, решившая перейти под платформу Intel, также будет использовать TPM в новых компьютерах, но для того, чтобы Mac OS X нельзя было запустить на обычных компьютерах с процессорами x86. Выпуск новых компьютеров и Mac OS X на массовый рынок состоится летом следующего года, однако хакеры уже успели взломать технологию и запустить OS X на обычном компьютере с процессором Intel, сообщил cnews.


Браузеру Internet Explorer исполнилось 10 лет
Этот браузер был выпущен ровно десять лет назад , 24 августа 1995 г. Однако никто не обратил абсолютно никакого внимания на маленькую программку Internet Explorer 1.0. Internet Explorer 1.0 был частью Microsoft Internet Jumpstart Kit в комплекте утилит Microsoft Plus!, расширяющих функциональность Windows 95. Три месяца спустя в этом же комплекте появилась доработанная версия Internet Explorer 2.0 - первый кросс-платформенный браузер, который работал как под Macintosh, так и под 32-битной Windows. Во второй версии разработчики реализовали поддержку SSL, cookies и VRML. В августе 1996 г. была выпущен полностью переделанный IE3, который мог самостоятельно отображать графику и впервые для браузеров поддерживал CSS. В четвертой версии (октябрь 1997 г.) появилась поддержка DHTML и новая программа для обработки почты - Outlook. Наступала эпоха Internet Explorer.

В те годы безусловным лидером среди подобных программ был браузер Netscape, и Microsoft поставила своей целью догнать фаворита. За несколько лет (1995-1997) была проделана очень большая работа, которая на самом деле принесла пользу интернет-сообществу и привела, в конце концов, к рождению свободных браузеров с открытым исходным кодом.

Те, кто десять лет назад создавал сайты под браузер Netscape, должен помнить, насколько убогим (по современным меркам) это был браузер. Когда был выпущен Internet Explorer 4.0, то даже не стояло вопроса, какой браузер лучше. Количество изменений в браузере Microsoft было просто ошеломляющим, и он был тесно интегрирован в Windows 98, поэтому IE удалось довольно быстро захватить рынок. В дальнейшем развитие шло по нарастающей: IE5 (поддержка XML и XSL) и IE6 только упрочили лидерство.

Да, конечно, Microsoft применила не совсем честные трюки и нажала на OEM-поставщиков, чтобы те отказались от Netscape. Да, Microsoft ввела собственные спецификации, несовместимые со стандартными. Но для обычного пользователя этот браузер все-таки был предпочтительнее. Он выглядел лучше и работал быстрее. То количество функций, которое появилось между IE2 и IE5, было просто ошеломляющим. Хотя многие из нас сейчас пользуются альтернативными браузерами, все равно следует отдать должное группе разработчиков Internet Explorer.

Сейчас у IE совсем другие конкуренты, и позиции этого браузера выглядят весьма шаткими. За последние пять лет функциональность IE осталась на том же уровне. Все эти годы Microsoft только латала дыры и выпускала новые патчи. Но это сизифов труд, поскольку Microsoft стала заложником собственной идеологии «браузер как часть операционной системы». Принцип, который в свое время помог продвинуть IE в массы и вытеснить Netscape, начал работать против них, и в 2003 г. Microsoft приняла решение отделить браузер от операционной системы.

Сейчас много надежд возлагается на Internet Explorer 7, бета-тестирование которого уже началось. Это будет первое существенное обновление браузера с 2001 г.  


Арестован автор компьютерного вируса Zotob
Турецкая полиция арестовала хакера, известного как Аттила Е. Его подозревают в рассылке агрессивного "компьютерного червя" ZOTOB, который недавно поразил компьютеры ряда американских телеканалов и газет, а также корпорации Microsoft. Ранее в розыск Аттилу Е. объявило американское ФБР.

В пятницу компьютерный пират предстал перед турецким судом, передает "Интерфакс". Ему выдвинуто обвинение в интернет-мошенничестве. С помощью вируса ZOTOB можно было внедряться в чужие компьютеры и через них получать доступ на банковские сайты, для входа на которые необходимо использовать пароль.

В вину турку, в частности, вменяется заражение вирусом Zotob компьютерных систем в 110 странах, в том числе, - американских телекомпаний CNN, ABC, газеты New York Times. Кроме того, он подозревается во взломе Интернет-сайтов ряда банков и в совершении операций по виртуальной перекачке денег.

В настоящее время, ФБР во взаимодействии со спецслужбами Марокко проводят операцию по поимке сообщника турка, марокканского гражданина, 

Владелец порносайта обвиняет Google в нарушении авторских прав
Издатель контента для взрослых Perfect 10 требует судебного запрета на отображение поисковым гигантом защищенных авторскими правами изображений его моделей. В поданном в среду заявлении в окружной суд Лос-Анджелеса Perfect 10 просит немедленно запретить Google копирование, отображение и распространение свыше 3000 фотографий Perfect 10. Основатель Perfect 10 Норм Зада (Norm Zada) заявил: «Google прямо нарушает наши авторские права. Он копирует и отображает на веб-сайте наши произведения. Кроме того, на этом веб-сайте размещается реклама, нарушающая наши права на эти произведения».

В интервью в четверг Зада сказал, что Perfect 10 впервые забеспокоился по поводу размещения Google текстовых ссылок на другие веб-сайты с защищенными авторскими правами изображения моделей Perfect 10 еще в 2001 году. После этого компания направляла поисковому гиганту предупреждения на основании закона Digital Millennium Copyright Act с просьбой убрать ссылки на другие сайты.

В прошлом году Зада узнал, что посредством своей функции поиска изображений Google отображает фотографии Perfect 10 на собственном веб-сайте. Просьба о вынесении судебного запрета - часть иска о нарушении авторских прав, поданного Perfect 10 против Google в ноябре.

Google не ответила на просьбу прокомментировать эту информацию. (Представители Google утверждают, что им запрещено говорить с репортерами CNET News.com до июля 2006 года из-за предыдущей заметки, в которой ставились вопросы приватности.)

Судебный иск Perfect 10 против Google аналогичен тому, который был подан в июле против Amazon.com. Perfect 10 обвиняет в аналогичных нарушениях поисковую машину Amazon А9.

В июле в проблему нарушения авторских прав вмешался Верховный суд США. Он постановил, что компании, созданные с намерением поощрять нарушение авторских прав, должны нести ответственность за нелегальные действия их пользователей. Через считанные дни после этого постановления Google обнаружил, что при помощи нового инструмента видеопоиска люди загружают и просматривают защищенные авторскими правами материалы, такие как кинофильм «Матрица», и вскоре убрал из системы большую часть кинофильмов и телепередач.  


Спамеры взяли под конторль новый сервис Microsoft
Как заявили специалисты по инфобезопасности из компании SurfControl, спамеры используют блоггерскую службу компании Microsoft под названием MSN Spaces для размещения вредоносных кодов, рассылки спама и вирусов, а также хостинга рекламных сайтов, на которые зазывают спамерские письма. MSN Spaces, запущенный в конце прошлого года, представляет услуги бесплатного хостинга и файлообменный сервис. Зарегистрировавшись, пользователи могут разместить там свой блог и загрузить файлы для обмена. Относительно простая регистрация, по словам Чарльза Хонеманна (Charles Heunemann), исполнительного директора SurfControl, позволяет спамерам использовать почтовые адреса MSN для рассылки спама, а закачанные файлы - для совершения вирусных атак. Как говорит г-н Хонеманн, ранее спамеры активно использовали сервис Geocities (хостинговая служба от Yahoo), однако MSN, благодаря своей упрощенной системе регистрации, стал у злоумышленников более популярным.

По заявлению SurfControl, 10% всего сетевого спама проходит через блоггерскую сеть Microsoft. По словам г-на Хонеманна, примерно три недели назад 30% сетевого спама направляли пользователей на рекламные сайты различных медикаментов, размещенные на Geocities. Однако постепенно спамеры переместили свой контент на MSN Spaces, и общее количество спамерских сайтов MSN достигло примерно 10%. «И мы думаем, что это не предел», - говорят специалисты.

В прошлом месяце еще одна компания, специализирующаяся на сетевой безопасности, - Websense - заявила о существенном росте использования бесплатных хостинг-служб для распространения вредоносных вирусов. Так, по данным Websense, в течение двух первых недель июля на бесплатных хостинговых службах было найдено больше вредоносных программ, чем в течение мая и июня вместе.

По словам Адама Бивиано (Adam Biviano) из компании Trend Micro, несмотря на то, что бесплатные службы хостинга начали становиться популярными среди спамеров и создателей вирусов, они до сих пор проигрывают так называемым «бот-сетям», состоящим из зомбированных компьютеров. По мнению г-на Бивиано, использование бот-сетей всегда будет более выгодным для спамеров и вирусописателей, позволяя достичь необходимой массовости. «Улучшенный дизайн блог-сервиса мог бы помочь снизить использование подобных служб не по назначению», - считает он .  

Все страны должны действовать против хакеров жестко
 Эксперты SophosLabs, сети центров анализа вирусов, шпионского ПО и спама, входящей в состав компании Sophos, предупреждают, что разные подходы стран к судебному преследованию хакеров и вирусописателей дают опасные уроки для будущих потенциальных преступников. Аналитики SophosLabs выступают за то, чтобы при наказании хакеров осуществлялась справедливость - то есть, чтобы наказание соответствовало тяжести преступления. 12 августа американский подросток Ясмин Син (Jasmine Singh) получил пять лет заключения в тюрьме для несовершеннолетних за то, что произвел DDoS-атаки против интернет-магазинов по продаже спортивных товаров, что принесло компаниям убытки более чем на $1,5 млн. Син использовал вирус, чтобы заражать и контролировать по всему миру незащищенные ПК, которые «бомбардировали» данными веб-сайты и выводили их из строя. Власти США выяснили, что Син был нанят владельцем конкурирующего веб-сайта Jason Arabo, 18-летним жителем Мичигана.

«Мы должны приветствовать заключение Сина, потому что оно дает серьезный урок другим молодым людям не заниматься такой преступной деятельностью, - сказал Грэм Клули, старший консультант компании Sophos по технологиям. - Вместе с тем, опасно то, что позиции разных странах относительно киберпреступлений несут двойственное содержание. Так, ранее в этом году подросток из Германии, автор разрушительных червей Sasser и Netsky, которые атаковали тысячи компаний по всему миру, получил в виде наказания всего 30 часов общественных работ. Есть опасность того, что ситуация может ухудшиться, если все страны не договорятся действовать против хакеров жестко».

В 2001 году автор печально известного червя Anna Kournikova избежал тюрьмы и получил всего 150 часов общественных работ, в то время как годом позже David L Smith, автор червя Melissa, получил 20 месяцев тюремного заключения.

Файлообменные сети генерируют 60% трафика в интернете
 Файлообменные сети (P2P) занимают первое место по количеству трафика, генерируемого в интернете - на их долю приходится 60%. На первом месте - eDonkey, за ним - BitTorrent, утверждают исследователи из британской компании CacheLogic, Кембридж. Обмену файлами, похоже, не может помешать ничего. Первенство P2P-сетей существует на фоне судебных решений о закрытии популярных узловых сайтов файлообменных систем. Последним был сайт Suprnova - сервис BitTorrent, предлагающий записи телевизионных программ и фильмов без договоренности с правообладателями.

Исследования CacheLogic основаны на ее собственной разветвленной мировой сети мониторинга трафика. «Игра в кошки-мышки продолжается, - сказал технический директор компании Эндрю Паркер (Andrew Parker). - Как только власти закрывают одну систему, подключается другая».

В конце 2004 года BitTorrent генерировал 30% всего мирового трафика, но затем Ассоциации кинематографистов Америки (MPAA) удалось закрыть ряд централизованных серверов, содержащих ссылки на контент, разбитый по десяткам и сотням машин в разных странах. Пользователи стали покидать систему, переходя к другим, менее известным и, следовательно, менее опасным для обмена пиратским контентом.

eDonkey не использует централизованных серверов или сайтов, отслеживающих контент, и это позволило ей стать первой. В США растет популярность системы Gnutella. Видео составляет 62% контента четырех крупнейших систем - eDonkey, BitTorrent, FastTrack и Gnutella. 11% приходится на аудиозаписи, утверждают эксперты CacheLogic в своем тематическом докладе.

Провайдеры сталкиваются с проблемой симметричности трафика в своих сетях, то есть, одно и то же количество данных проходит и «вниз» - на компьютер пользователя через широкий канал, и возвращается обратно - через более узкий канал. В отличие от трафика веб-страниц и электронной почты, файлообменные сети работают круглосуточно.

CacheLogic намеревается расширить мониторинговую сеть за счет предложения бесплатного оборудования некоторым провайдерам, и сделать свои исследования более точными.

Тем временем файлообменные технологии без участия центральных серверов приобретают признание в мире и легального обмена информацией. Недавно BBC запустила сервис загрузки IMP, основанный на P2P-технологии для доставки телевизионных программ. Особенно это актуально, если серверы телестанции не справляются с загрузкой гигабайтной телепередачи сразу многими пользователями.


Пираты могут разорить киноиндустрию США
 Как сообщает New York Times, современные пираты, специализирующиеся на краже фильмов и их массовом тиражировании еще до официальной премьеры, в век цифровых технологий стали сильнее и неуязвимее, чем когда-либо прежде. Укрепление позиций криминального видеобизнеса происходит на фоне других неприятных для Голливуда потрясений - в частности, распространения «домашних кинотеатров» и технологий для получения почти идеального звука и изображения в домашних условиях. Все это ведет к гибели кинотеатров - зрители предпочитают смотреть кино дома, что приводит к снижению кассовых сборов фильмов. Как сообщает РБК, совокупный оборот компаний Голливуда в 2004 г. составил, по оценке PricewaterhouseCoopers, $84 млрд., в том числе продажи видеокассет и DVD - $55,6 млрд. Видеокассеты и DVD стали настоящим спасением для отрасли, однако именно в этом секторе «пиратская» продукция представляет реальную угрозу кинопроизводителям. В конце концов, отмечают эксперты, наступит момент, когда производство голливудских фильмов с многомиллионными бюджетами может стать просто нерентабельным - прибыль будет полностью уходить в карман «пиратов» еще до премьеры.

Согласно оценкам Motion Picture Association of America, с начала этого года ущерб от продажи подпольных видеокассет и DVD составил $3 млрд. В эту сумму не входят потери, полученные в ходе продажи фильмов в интернете - таких данных просто не существует, поскольку отследить объемы этих продаж не удается. Онлайновая «пиратская» торговля видеопродукцией не имеет границ. Однако можно проследить основные оплоты нелегального производства видеокассет и DVD. Среди них лидируют Россия, Китай, США, Великобритания, Индия, Филиппины, Малайзия и Индонезия. Для «пиратов», торгующих видеопродукцией на материальных носителях, легче всего сбывать свою продукцию у себя на родине. Так, пишет издание, если пройтись в выходной день по московской «Горбушке», то взгляду предстанут целые ряды «пиратских» копий фильмов на DVD. Сама же «Горбушка», с точки зрения New York Times, представляет собой крупнейшую в Европе ярмарку товаров с «черного рынка».

Правоохранительные органы в борьбе с пиратами лишь иногда одерживают крупные победы. Так, в апреле этого года в Китае были задержаны два гражданина США - Рэндольф Гутри и Абрам Труш, которые продали нелегальной видеопродукции на $840 тыс. На трех складах, которые снимали криминальные бизнесмены, находились готовые к продаже диски общей стоимостью $210 тыс. Продажа осуществлялась через интернет-аукцион eBay, а также через российские веб-сайты. География покупателей охватывала в их случае более 20 стран мира. Оба «пирата» получили сроки в тюрьме Шанхая.

 
Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Отписаться
Вспомнить пароль

В избранное