|
Главная » 2013 » Октябрь » 17 » Ubuntu-фоны и шпионский заговор
22:59 Ubuntu-фоны и шпионский заговор |
Ubuntu-фоны, судя по всему, скоро станут обычным предметом в руках истинных гиков по всему миру. Уже в конце февраля разработчик операционной системы, Canonical, раздаст дистрибутив ее мобильной версии всем желающим. И, зная приверженцев Ubuntu в частности и продуктов Linux в целом, можно предположить, что, если система им понравится, они не станут ждать, когда телефоны на Ubuntu пойдут в серию. Таким образом, в мире вот-вот появится еще одна свободная операционка от вполне именитого производителя.
Первый рабочий прототип системы разработчики показали в Лас-Вегасе, на выставке CES-2013. Демонстрировали мобильную Ubuntu на стандартном смартфоне Samsung Galaxy Nexus. Все управление операционкой осуществляется исключительно жестами. Единственная кнопка — кроме клавиш регулировки звука — служит для блокировки телефона. При этом стартовый экран не блокируется и сам по себе не является препятствием для доступа к приложениям — их можно вызывать прямо отсюда, используя "стартер", выдвигающийся с левой стороны экрана, такой же, как на десктопной версии Ubuntu. Просто "сдвинув" заставку влево, попадаешь на рабочий стол, где все навалено в кучу. Сверху иконки — те же самые, что и в стартовом столбике, только меньше, ниже — фотографии, видео, музыка. Все размещено с какой-то не совсем понятной логикой. Впрочем, производитель заявляет, что так и задумано: на рабочий стол автоматически выводятся наиболее часто используемые приложения и контент. К тому же, эту функцию можно отключить и подогнать иконки под себя. В иконках прослеживаться наследственность: они похожи то ли на Symbian, то ли на Android. Выплывающая из нижней части экрана панель виртуальных кнопок — разных, в зависимости от приложения — схожа с Windows Phone. Оттуда же — меню настроек. Оно, кстати, выполнено очень удобно — вызывается жестом из верхней части экрана и доступно всегда, вне зависимости от запущенных приложений. Например, чтобы регулировать яркость экрана, или сменить точку доступа Wi-Fi, необязательно сворачивать Facebook.
Отметим, что в руках человека, уже знакомого с системой, все жесты управления выглядят органично и легко. Но вот у журналиста, впервые взявшего устройство, получается далеко не все. И широкого потребителя это может отпугнуть, как однажды случилось с такой же бескнопочной системой MeeGo от Nokia.
Что касается совместимости с десктопными версиями Ubuntu, она, как обещают, есть, но достаточно ограниченная. Устройства сообщаются с помощью док-коннектора и дополняют друг друга, становясь то дисплеем, то клавиатурой. Разумеется, синхронизируются. Но вот приложения для Ubuntu — обычной и мобильной — все равно разные.
***
"Лаборатории Касперского" выступили с новым разоблачением: им удалось рассекретить глобальный хакерский шпионский заговор, который действовал более пяти лет и, как утверждают, работает до сих пор. Кодовое название вредоносной сети — "Красный октябрь". Это потому, что организовали его русские, или, по крайней мере, знающие русский язык, как родной. Однако, как в старом анекдоте, "темные дела они творили, оттягивая пальцами уголки глаз".
"Атакующие на самом деле просто брали уже готовые китайские эксплойты, которые до этого использовались китайцами в каких-то других атаках, и модифицировали под себя, просто, фактически, заменяли вредоносный код на свой собственный, который уже имеет, как мы сейчас уверены, русскоязычное происхождение", — отметил главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев.
То есть, под китайской оберткой был русский код. Выдало его использование таких слов, как "PROGA" или "zakladka", а также многих других, которые явно указывают на носителей русского языка. Действовали хакеры точечно и с индивидуальным подходом: шпионские программы под каждую жертву формировались отдельно, в зависимости от ее рода деятельности и характера информации, которую нужно украсть. Интересно, что у взломщиков были готовые инструменты, которые просто выбирались для каждой жертвы. Такие наборы отправлялись фишинговыми письмами. Для того чтобы жертва это письмо прочитала и подхватила вирус, тему и текст сообщения также придумывали после наблюдения за адресатом. Действовала целая банда хакеров, так как, несмотря на столь скрупулезную работу, счет "зараженных" идет на сотни.
"Мы знаем о пятистах, примерно, жертвах. На самом деле, это количество может быть больше в два-три раза. Дипломатические структуры — это, наверное, наибольшее количество из них, точно больше, чем половина. Но, вместе с этим, есть очень много других правительственных структур, есть ряд компаний, так или иначе связанных с нефтью и газом, с энергоносителями", — добавил Александр Гостев.
Обнаружить связь в серии заражений удалось благодаря тому, что каждой цели присваивается уникальный десятизначный код. По этому коду жертву опознает центральный сервер, который получает украденную информацию и автоматически ее сортирует, отделяя зерна от плевел. Добраться до этого сервера команде Касперского так и не удалось, он тщательно укрывается за несколькими уровнями прокси-серверов.
Известно лишь, что характер украденных данных самый разнообразный — от записи голоса и фиксирования нажатий клавиш до документов и почты. Особенно злоумышленников интересовали файлы с расширением .acid, материалы, закодированные с помощью шифровальщика Acid Cryptofiler, разработанного французскими военными и рекомендованного для всех секретных структур НАТО и Евросоюза. Где и когда всплывут эти данные — снова остается только гадать. Вероятнее всего, они участвовали и участвуют в формировании серьезной базы утечек. Что выглядит вполне логично: основатель Wikileaks Джулиан Ассанж постоянно говорит о тысячах документов, ждущих обнародования на страницах ресурса. |
Просмотров: 479 |
Добавил: stalker1974
| Рейтинг: 0.0/0 |
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
|
|