ВИЯВЛЕНО СЕРЙОЗНІ ВРАЗЛИВОСТІ В ІНФРАСТРУКТУРІ СТІЛЬНИКОВИХ МЕРЕЖ

Більшість абонентів вважають, що робота через стільникову мережу досить безпечна, адже великий оператор зв'язку напевно подбав про захист. Однак на практиці в мобільному Інтернеті є безліч лазівок, що дають широкі можливості для зловмисників, повідомляє компанія Positive Technologies, експерти якої виявили вразливості в інфраструктурі мереж мобільного зв'язку, які дозволяють перехоплювати GPRS-трафік у відкритому вигляді, підміняти дані, блокувати доступ до Інтернету і визначати місце розташування абонента. Під загрозою опиняються не тільки мобільні телефони, а й спеціалізовані пристрої, підключені до 2G / 3G / 4G-мереж за допомогою модемів: банкомати і термінали оплати, системи віддаленого управління транспортом і промисловим обладнанням, засоби телеметрії та моніторингу.
Оператори стільникового зв'язку, як правило, шифрують трафік GPRS між мобільним терміналом (смартфоном, модемом) і вузлом обслуговування абонентів (SGSN) алгоритмами GEA-1/2/3, що ускладнює перехоплення і розшифровку інформації. Щоб обійти це обмеження, зловмисник може проникнути в опорну мережу оператора, де дані не захищені механізмами автентифікації. Ахілесовою п'ятою є вузли маршрутизації (або шлюзові вузли), які називаються GGSN. Їх легко виявити, зокрема, за допомогою сервісу Shodan.io, призначеного для пошуку промислових систем управління з доступом в Інтернет. У проблемних вузлів відкриті GTP-порти, що дозволяє атакуючому встановити з'єднання, а потім інкапсулювати у створений тунель керуючі пакети GTP. При правильному підборі параметрів GGSN сприйме їх як пакети від легітимних пристроїв мережі оператора.
Протокол GTP ніяким чином не повинно бути «видно» з боку Інтернету. Але на практиці це не так: в Інтернеті є більше 207 тисяч пристроїв по всій земній кулі з відкритими GTP-портами. Понад півтисячі з них є компонентами мережі та відповідають на запит про встановлення з'єднання. Ще одна можливість для атак пов'язана з тим, що GTP - далеко не єдиний протокол управління на знайдених вузлах. Також зустрічаються Telnet, FTP, SSH, Web та ін. Використовуючи вразливості в цих інтерфейсах (наприклад, стандартні паролі), порушник може підключитися до вузла оператора мобільного зв'язку.


ВИЯВЛЕНО ШПИГУНСЬКИЙ КОД У ПРОШИВКАХ ЖОРСТКИХ ДИСКІВ

Протягом багатьох років «Лабораторія Касперського» вивчала понад 60 різних операцій кібершпіонажу по всьому світу, однак те, що експерти компанії виявили зовсім недавно, перевершує за своїми масштабами, інструментами та ефективністю всі відомі на сьогодні шкідливі атаки, повідомляє антивірусний розробник. Кібергрупа, що отримала назву Equation Group, веде свою діяльність протягом майже двадцяти років, і її дії торкнулися тисяч, а можливо і десятків тисяч користувачів у більш ніж 30 країнах світу. Найбільшу кількість жертв Equation Group було зафіксовано в Росії та Ірані. Мета зловмисників - це уряд і дипломатичні структури, військові відомства, фінансові інститути, підприємства телекомунікаційної, аерокосмічної, енергетичної, ядерної, нафтогазової та транспортної галузей, компанії, що займаються розробкою криптографічних і нанотехнологій, а також ЗМІ, ісламські активісти та науковці.
Інфраструктура Equation Group включає в себе більше 300 сайтів та 100 контрольно-командних серверів, розташованих у різних країнах, зокрема в США, Великобританії, Італії, Німеччині, Нідерландах, Панамі, Коста-Ріці, Малайзії, Колумбії та Чехії. В даний час «Лабораторія Касперського» контролює близько 20 серверів групи. В арсеналі Equation Group є безліч шкідників, і деякі з них вкрай новаторські. Приміром, «Лабораторія Касперського» вперше у своїй практиці виявила модулі, які дозволяють перепрограмовувати операційну систему жорстких дисків 12 основних компаній-виробників HDD / SSD. Таким чином зловмисники домагаються двох цілей: по-перше, одного разу потрапивши в ОС жорсткого диска (прошивку), шкідник залишається там назавжди - його неможливо ні виявити, ні позбутися від нього: він не може бути видалений навіть у випадку форматування диска. По-друге, у атакуючих є можливість створити собі «тиху гавань» у вигляді секретного сховища, де може безпечно збиратися вся необхідна інформація.
Крім того, Equation Group використовує хробака Fanny, який дозволяє отримувати дані з комп'ютера, навіть якщо він відключений від Глобальної мережі. Для цього через вже заражений комп'ютер зловмисники «поселяють» хробака в USB-флешці, і цей шкідник в свою чергу створює на знімному носії прихований сектор, в який збирає всю інформацію про архітектуру ізольованої мережі. У момент попадання на комп'ютер, підключений до Інтернету, черв'як з USB передає всі дані на сервер Equation Group. Зловмисники також можуть додати необхідні команди в той же прихований сектор на флешці, і згодом при попаданні на ізольовану машину черв'як виконає ці команди. Крім того, було встановлено, що Equation Group взаємодіяла з іншими кібер-угрупованнями, зокрема з організаторами нашумілих кампаній Stuxnet і Flame. Цілком ймовірно, що Equation Group ділилася з «колегами» наявним у неї експлойтом, що використовує уразливість нульового дня. Наприклад, у 2008 році черв'як Fanny застосовував ті експлойти, які з'явилися в Stuxnet тільки в червні 2009-го та березні 2010-го, при цьому один з цих експлойтів був модулем Flame. Як з'ясували експерти, на початковій стадії зараження Equation Group може використовувати до 10 експлойтів, однак на практиці рідко застосовується більше трьох. Випробуючи по черзі три різних експлойта, угруповання намагається проникнути в систему, але, якщо всі три спроби не увінчуються успіхом, тоді зловмисники відступають.


БІЛЛ ҐЕЙТС НАЗВАВ ШТУЧНИЙ ІНТЕЛЕКТ ЗАГРОЗОЮ ДЛЯ СУЧАСНОЇ ЛЮДИНИ

Співзасновник компанії Microsoft Білл Ґейтс занепокоєний перспективами появи над-інтелекту. Свою стурбованість цією проблемою Ґейтс висловив, відповідаючи на запитання під час онлайн-чату з користувачами сайту Reddit. «Я належу до табору, який стурбований появою супер-інтелекту. Спочатку машини будуть виконувати для нас багато різної роботи і не будуть володіти супер-інтелектом. Це буде позитивним явищем, якщо ми будемо правильно цим керувати. Але через кілька десятиліть після цього штучний інтелект стане достатньо сильним, щоб бути причиною для занепокоєння. Я згоден у цьому питанні з Елон Маск та деякими іншими і не розумію, чому деяких людей це не турбує», - сказав Ґейтс. Засновник компаній SpaceX та Tesla Motors Елон Маск в жовтні минулого року назвав штучний інтелект «головною загрозою нашого існування». У свою чергу відомий фізик-теоретик Стівен Хокінг в грудні заявив, що створення машин із штучним інтелектом може стати останнім винаходом людства, оскільки людина не може еволюціонувати з тією ж швидкістю, з якою це зможуть робити машини, які швидко перевершать людину.


ШПИГУНСЬКЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ НА ЛЬОТУ ЗОМБУЄ ДРОНИ НА БАЗІ LINUX

Фахівець інформаційної безпеки із Citrix Рахул Сасі (Rahul Sasi) зміг виявити й експлуатувати вразливість в ОС популярного квадрокоптера Parrot AR Drone 2.0, продемонструвавши на ньому спосіб викрадення дрона в повітрі. Сасі виявив і експлуатував бекдор в ОС на базі ARM Linux, на якій базуються популярні моделі безпілотників - Parrot AR Drone та DJI Phantom. Використання шпигунського ПЗ, що отримало назву Maldrone (Malware Drone), можливе за умови знаходження цільового БПЛА в зоні дії бездротового з'єднання. «Мій шпигун атакує контролери дрона, і через це двигуни квадрокоптера зупиняються і він починає падати. Але вірус відразу бере БПЛА під свій контроль, і за умови достатньої висоти перехоплення відбувається прямо в повітрі, а дрон залишається цілим і неушкодженим», - повідомив Сасі. Хоча Parrot AR Drone використовує високорівневі API, Сасі задався метою знайти бекдори в операційній системі дронів. Через п'ять місяців його дослідження увінчалися успіхом: Сасі застосував реверс-інжиніринг до пропрієтарної програмі AR Drone program.elf, що і дозволило йому розробити Maldrone. Натхнений успіхом, Сасі планує присвятити наступний рік зламу промислових дронів. Дослідник стверджує, що «комбінована» атака із застосуванням Maldrone та Skyjack дозволить перехоплювати множинні цілі і таким чином створювати цілу ескадрилью дронів-зомбі. Враховуючи зростаючий інтерес до цивільних БПЛА з боку корпорацій типу DHL та Amazon, картина вимальовується досить зловісна. Крім того, використовуючи Maldrone, зловмисник має можливість не тільки викрадати самі дрони, але й шпигувати через вбудовані камери, перехоплюючи відеотрафік з атакованих пристроїв.


ДОМАШНІ Wi-Fi МЕРЕЖІ СТАЛИ МІШЕННЮ ДЛЯ КІБЕРЗЛОЧИНЦІВ

Велика частина підключених до Інтернету домогосподарств може бути атакована хакерами через маршрутизатори Wi-Fi. Такого висновку дійшли експерти Avast Software, вивчивши стан 2000 домашніх мереж у Великобританії. За їх даними, майже три чверті всіх домашніх маршрутизаторів небезпечні. Дослідники встановили, що більше половини всіх маршрутизаторів захищені паролями за замовчуванням або елементарними зв'язками логін-пароль типу admin / admin, admin / password тощо. Зокрема, 37% не змінювали паролі після придбання маршрутизатора, а 12% не впевнені, чи ставили вони новий пароль. 23% користувачів використовують в якості пароля свої адресу, ім'я, номер телефону, назву вулиці або подібні дані, які швидко вгадуються кіберзлочинцями. А 19% респондентів встановили на Wi-Fi-роутер ті ж паролі, що і для часто відвідуваних ними сайтів. Те, як люди забезпечують безпеку Wi-Fi-маршрутизаторів, нагадує ситуацію із захистом персональних комп'ютерів в 1990-і роки, відзначають дослідники. Лише 37% респондентів вжили додаткових заходів для захисту домашньої мережі крім базового брандмауера, говориться в дослідженні. Тим часом менше половини опитаних британців упевнені, що їх домашня мережа безпечна, а 15% зізналися, що вже стали жертвами хакерів.


КОРПОРАЦІЇ MICROSOFT ТА GOOGLE ГОТУЮТЬСЯ ДО ВІДМОВИ ВІД ПАРОЛІВ

Галузевий альянс FIDO, до складу якого входять такі IT-гіганти, як Microsoft, Google, ARM, PayPal, Lenovo, опублікував перші специфікації єдиного галузевого стандарту, що дозволяє виробникам створювати системи двофакторної автентифікації та ідентифікації за біометричними даними, придатні для широкого спектру пристроїв. «Сьогодні ми відзначаємо подію, яка переверне старий світ паролів і PIN-кодів, - зазначив Майкл Барретт (Michael Barrett), президент FIDO. - Учасники ініціативи, запущеної нашим альянсом, будуть потім пишатися тим, що стали піонерами «постпарольної» ери. Ця ера вже настала, і попереду всіх нас чекають нові моделі автентифікації, більш придатні для століття інтернет-сервісів та електронної комерції».
У фінальному проекті стандарту йдеться про дві різні системи ідентифікації - Universal Authentication Framework (UAF) і Universal 2nd Factor (U2F), яка використовує шифрування з відкритим ключем. Щоб прискорити впровадження нових специфікацій, учасники альянсу домовилися обмінятися ліцензіями на використання патентів, щоб виключити ліцензійні виплати, які нерідко значно гальмують прийняття нового стандарту галуззю. Новий стандарт поки ще не готовий до впровадження: альянсу належить його доопрацювати, наприклад включити у специфікації стандарти автентифікації для Bluetooth і NFC. Представники альянсу планують зайнятися цим найближчим часом. При цьому поки незрозуміло, що робити з Apple. Хоча система ідентифікації по відбитку пальця має відкриті API, але Apple не є членом альянсу і не зможе включити її в специфікації, розроблені FIDO.


ПРОБЛЕМА 2038 РОКУ: ЧЕРЕЗ 23 РОКИ В БАГАТЬОХ КОМП'ЮТЕРАХ ВІДБУДУТЬСЯ ЗБОЇ

За аналогією з «проблемою 2000 року», що лякала людство 15 років тому фахівці називають нову - «проблему 2038». 19 січня 2038 року о 3:14:07 за Грінвічем комп'ютери та інші пристрої з 32-бітною системою не зможуть більше правильно відраховувати час. Втім, «проблема 2038» буде актуальна, тільки якщо до цього моменту ще залишаться комп'ютери, що використовують нинішній принцип відліку часу. Як пояснюють фахівці, справа в тому, що дуже багато обчислювальних пристроїв, у тому числі й ті, що використовують операційні системи Windows, Android, Mac, - відраховують системний час з 1 січня 1970 року в секундах, використовуючи 32-бітове значення. 19 січня 2038 настане момент, коли у них просто не знайдеться числа, щоб записати настання 2147483648-ї секунди. І лічильник «обнулится» до 1970 або 1901, залежно від установок. Це може призвести до системних помилок.
З подібною ситуацією вже зіткнувся Google на своєму сервісі YouTube. Проблему викликало найпопулярніше відео в Інтернеті - кліп Gangnam Style південнокорейського виконавця Psy. Коли кількість його переглядів досягла 2147483647, лічильник просто перестав працювати. Програмістам Google довелося його переписувати. Полагодили з великим доробком - тепер допустима кількість переглядів становить 9 223 372 036 854 775 808.
Програмісти знають про існуючі обмеження 32-бітових систем і готуються до 2038. Наприклад, введення 64-бітного відліку часу в сучасних системах відсуває «проблему 2038» відразу на 290 мільярдів років. Але у світі залишається ще багато 32-бітних систем. До того ж, ця проблема таїться ще й у багатьох широко розповсюджених форматах файлів.
«Сучасні версії операційних систем вирішують цю проблему переходом до 64-бітної схеми відліку часу, але деякі старі пристрої, або ті, на яких встановлено старе програмне забезпечення, можуть повести себе непередбачувано», - пише The Economist.
«Насправді, суть «проблеми 2038» полягає в тому, що протягом 23 років більшість 32-бітних систем застаріють і підлягатимуть заміні. На зміну їм прийдуть ті, яким не потрібно виправлення», - пише The Guardian.


НОВИЙ СТАНДАРТ НАДШВИДКОГО БЕЗДРОТОВОГО ЗВ’ЯЗКУ Li-Fi

Шотландський стартап PureLiFi, що займається створенням бездротового зв'язку Li-Fi, що реалізовується за допомогою світлодіодних ламп, отримав $ 2,25 млн фінансування. Термін Li-Fi був придуманий професором Університету Едінбурга Гаральдом Хаасом (Harald Haas), який є одним із засновників стартапу PureLiFi, створеного в 2012 році. Основною відмінністю бездротового зв'язку Li-Fi від традиційного Wi-Fi є використання електромагнітних хвиль у видимому спектрі, тобто використання видимого світла. Оскільки до спектру видимого випромінювання входить діапазон від 400 до 800 терагерц (ТГц), то теоретично це дозволяє передавати істотно більші обсяги інформації за одиницю часу, ніж при використанні радіочастотного спектру (від 3 кГц до 300 ГГц), що використовується нині як у Wi –Fi та LTE. До теперішнього часу продемонстрована передача даних за допомогою Li-Fi зі швидкістю понад 10 Гбіт/с. Оскільки видиме світло є частиною електромагнітного спектра, в 10 тисяч разів ширшого, ніж спектр радіохвиль, то потенційно використання для зв'язку видимого світла (Visible Light Communication) може забезпечити практично необмежену ширину каналу передачі даних. Як відзначають розробники Li-Fi, ще однією важливою особливістю систем передачі даних на основі видимого світла є те, що електромагнітні хвилі в цьому спектрі легко екрануються звичайними стінами в будинках, що, хоча і обмежує дальність передачі сигналу, але тим самим робить його більш захищеним від перехоплення, ніж Wi-Fi, сигнал якого проходить крізь стіни і може бути перехоплений зовні будівлі. Перша система передачі даних з використанням Li-Fi, що отримала назву Li-1st, була продемонстрована компанією PureLiFi в лютому 2014 року на виставці Mobile World Congress в Барселоні.


ORACLE JAVA – НАЙНЕБЕЗПЕЧНІШИЙ ДОДАТОК ЗА ПІДСУМКАМИ 2014 РОКУ

У 2014 році частіше за інших зловмисники намагалися експлуатувати вразливості в Oracle Java, випливає з аналітичного звіту «Лабораторії Касперського», присвяченого підсумкам року. Однак у порівнянні з минулим роком частка Java в рейтингу найбільш вразливих додатків зменшилася в два рази - з 90,5% до 45%. Падіння популярності Java-вразливостей фіксувалося протягом усього 2014 року – як відзначають експерти, швидше за все, це пов'язано із закриттям старих вразливостей та відсутністю інформації про нові. Друге місце в рейтингу зайняла категорія «Браузери» (42%), яка включає експлойти для Internet Explorer, Google Chrome, Mozilla Firefox та інше. У 2014 році ця категорія займала лідируючу позицію за підсумками підрахунку показників останніх трьох кварталів, але так і не змогла наздогнати лідера за підсумками звітного періоду, оскільки Java-експлойтів було дуже багато в кінці 2013 та на початку 2014 року. На третьому місці розташувалися експлойти для вразливостей в Adobe Reader (5%). Такі вразливості експлуатуються в ході drive-by атак через інтернет, а PDF-експлойти входять до складу безлічі експлойт-паків. Як наголошується у звіті, протягом року відзначалося зниження кількості атак з використанням експлойтів-паків, що може бути обумовлено одразу декількома причинами, зокрема, арештами деяких їхніх розробників.


ОДНА СЕКУНДА У ЧЕРВНІ МОЖЕ ПРИВЕСТИ ДО ЗБОЮ В ІНФРАСТРУКТУРІ ІНТЕРНЕТУ

Міжнародна служба обертання Землі прийняла рішення додати одну додаткову секунду в 23:59:59 30 червня 2015 року. Ця незначна зміна - «стрибок у часі» - може призвести до збоїв у роботі деяких сайтів, додатків і операційних систем, оскільки багато комп'ютерних програм не в змозі сприйняти дві однакових секунди поспіль. Послідовність часу 30 червня 2015 буде такою (за UTC):
2015, 30 червня: 23г 59х 59с
2015, 30 червня: 23г 59х 60с
2015, 01 липня: 0г 0х 0с
Останній раз таке додавання сталося 30 червня 2012 року. Тоді ряд великих сайтів, наприклад, Reddit і LinkedIn стали тимчасово недоступними. Всього з 1972 року було додано 24 секунди. Подібні коригування в часі необхідно проводити регулярно, оскільки обертання Землі регулярно то прискорюється, то сповільнюється в силу різноманітних причин.


КОРПОРАЦІЯ GOOGLE ПРОПОНУЄ ОФІЦІЙНО ВИЗНАТИ ПРОТОКОЛ HTTP НЕБЕЗПЕЧНИМ

Google розробляє план, відповідно до якого користувачі будуть отримувати інформацію про те, що протокол HTTP не гарантує їм ніякої безпеки. У компанії прогнозують, що одного разу HTTPS-з'єднання стануть настільки поширеними, що їх не треба буде позначати відповідним значком - так само, як HTTP сьогодні. Команда інформаційної безпеки Chromium пропонує, щоб з часом стрічка програмного агента User Agent (UA) у веб-інтерфейсі поступово застосовувала нове маркування сайтів таким чином, щоб небезпечні сайти мали видиму позначку «небезпечне з'єднання». Передбачувані зміни будуть, швидше за все, полягати в появі особливих індикаторів для адресного рядка в браузерах. Такі попередження, за задумом розробників, повинні бути схожі на існуючі індикатори, які, навпаки, використовуються для позначення безпечних сайтів з підтримкою HTTPS, але при цьому мати протилежне призначення, тобто повідомляти про те, що з'єднання з веб-сайтом, поштовим сервісом або іншим ресурсом незахищені.
«Ми всі знаємо, що люди зазвичай не звертають увагу на відсутність попереджувального знаку, - пишуть фахівці Google в блозі Chromium Projects. - І єдина ситуація, коли веб-браузер однозначно не може попередити користувача про небезпечне з'єднання, - це якраз той випадок, коли використовується незахищений протокол HTTP».
Google пропонує розділити UA-з'єднання на три класи відповідно до рівня безпеки TLS: 1) безпечне, що має валідний HTTPS-сертифікат; 2) сумнівне, що має валідний HTTPS-сертифікат, але також характеризується наявністю як безпечних, так і небезпечних пасивних з'єднань, або ж використовує HTTPS-сертифікат з незначними помилками з'єднання по TLS; 3) небезпечне (недійсний HTTPS-сертифікат або звичайне HTTP-з'єднання).
Google пропонує учасникам галузі впроваджувати зміни поступово. Наприклад, у середньостроковій перспективі можна відносити сумнівні і небезпечні з'єднання до однієї групи і тільки потім класифікувати HTTP-з'єднання як недовірене, що можна планувати в довгостроковій перспективі.


БАТЬКО ВСЕСВІТНЬОЇ МЕРЕЖІ ЗАЯВИВ: ІНТЕРНЕТ НІКОЛИ НЕ БУВ ПРОЕКТОМ ЦРУ

Британський вчений Тім Бернерс-Лі, який створив разом з Робером Кайо систему World Wide Web, виступив зі спростуванням слів президента Росії, який заявив раніше про те, що Інтернет є проектом ЦРУ. Заява Путіна про це прозвучала 24 квітня на медіафорумі Загальноросійського народного фронту, де він також заявив про необхідність перенести сервери великих російських інтернет-компаній на територію країни. «Ви ж знаєте, все це виникло на першому етапі, на зорі Інтернету, як спецпроект ЦРУ США. Але все одно спочатку це військова програма, спеціальна програма, так і сидить в центрі, ось ця частина спецслужб», - сказав тоді президент РФ.
«Інтернет не є проектом ЦРУ», - заявив Бернерс-Лі в коментарі Reuters. Він підкреслив, що на його створення виділялися гроші уряду США, проте розроблявся проект в академічних цілях і колах. «Вчені в університетах створили мережі для обміну інформацією. Інтернет створили освічені і розумні люди з добрими намірами, яким ідея обміну інформацією здалася гарною», - зазначив Бернерс-Лі. Програма ARPANET, яка є одним з попередників сучасного Інтернету, розвивалася спочатку як один із проектів Міністерства оборони США, проте створювали, випробовували і розвивали її американські університети, які створили наступні мережі, що лягли в основу Інтернету: CSNET, NSFNET, Usenet та інші. ЦРУ в структуру Міноборони США не входить.
Бернерс-Лі є президентом World Wide Web Foundation, яка, зокрема, створює рейтинг 86 країн по тому, наскільки відкритий в них доступ до Інтернету. На першій сходинці знаходиться Данія, на останній - Ефіопія.


В УКРАЇНСЬКОМУ СЕГМЕНТІ FACEBOOK ЧЕРГОВА ВІРУСНА ПАНДЕМІЯ!

В українському Facebook швидко поширюється вірус, який від імені користувача публікує посилання на "приватне відео" (насправді - вірусне посилання) і зазначає друзів користувача. Вірусні посилання висилаються і в особисті повідомлення людям зі списку друзів. Якщо хоча б один з друзів зацікавиться і клацне на відео, вірус піде далі. Примітно, що цей вірус уже був помічений в мережі раніше, але саме сьогодні отримав дуже широке поширення. Захиститися від вірусу допоможе відеоролик від Web Security Informer та Eset Social Media Scanner.
Крім очевидної поради не клікати на відео з подібною назвою, яке з'являється у вас в стрічці, можемо порадити також змінити пароль в соціальній мережі і встановити двухфакторну авторизацію (при спробі доступу з іншого браузера мережа буде запитувати підтвердження по SMS, подібні схеми працюють також в Gmail і багатьох інших сервісах). Ця опція є в налаштуваннях безпеки мережі.
При цьому, в Facebook (також в налаштуваннях безпеки) можна включити отримання повідомлень (текстових або по e-mail) про те, що у ваш аккаунт намагаються зайти з іншого пристрою.


КОРПОРАЦІЯ MICROSOFT РОЗПОВІЛА ПРО ВИПУСК WINDOWS 10

Фінальна версія Windows 10 вийде в кінці літа або на початку осені 2015 року. Про це розповів головний операційний директор компанії Microsoft Кевін Тернер (Kevin Turner) на конференції Credit Suisse Technology Conference 4 грудня: «Стосовно часових рамок релізу Windows 10, я хочу сказати, що ми плануємо почати обговорювати фічі для кінцевих користувачів (Consumer Preview) на початку весни, версія для розробників (Developer Preview) та її детальне обговорення буде на початку літа, а потім, до кінця літа і початку осені, ми зможемо випустити цю ОС. Такий поточний план.»
Таким чином, Тернер уточнив інформацію, яку у вересні озвучив глава розробників Windows Террі Майерсон (Terry Myerson), який повідомив, що після версії для корпоративних користувачів (Windows 10 Technical Preview for Enterprise), яка вийшла 30 вересня, в 2015 році будуть випущені версії Consumer Preview і Developer Preview, після чого відбудеться реліз фінальної версії Windows 10.
Можна також відзначити припущення, що Microsoft постарається представити фінальну версію Windows 10 в останній тиждень серпня, щоб ця презентація збіглася з 20-ою річницею випуску Windows 95, яка вийшла 24 серпня 1995 року. У цьому випадку під час презентації фінальної версії Windows 10 Microsoft зможе зробити екскурс в історію і розповісти про те, як за минулі 20 років змінилася операційна система Windows.


СТІВ ВОЗНЯК РОЗВІЯВ МІФ ПРО СТВОРЕННЯ APPLE В ГАРАЖІ

Співзасновник компанії Apple Стів Возняк (Steve Wozniak), що створив її перші комп'ютери Apple I і Apple II, в інтерв'ю Businessweek розвіяв відомий міф про те, що Apple створювала свої перші продукти в гаражі. «Гараж - це частково міф. Ми не робили там дизайн, не створювали макети, прототипи і не планували продукти. Ми не займалися там ніяким виробництвом. У гаража не було якогось важливого призначення, крім того, що він дозволяв нам відчувати себе як вдома», - сказав Возняк. За словами Возняка, робота зі створення Apple I, першого комп'ютера компанії Apple, здійснювалася на його робочому місці в компанії Hewlett-Packard. «Робота - спайка, збірка чіпів, створення дизайну, малювання на креслярських столах - робилася в моїй кабінці в Hewlett-Packard в Купертіно», - пояснив Возняк.


ПОРІВНЯЛЬНИЙ ТЕСТ АНТИВІРУСНИХ ПРОГРАМ


1 місце - Kaspersky; 2 місце - AVG; 3 місце - Symantec; 4 місце - F-Secure; 5 місце - Eset; 6 місце - Bitdefender; 7 місце - G Data; 8 місце - Trend Micro; 9 місце - Avira; 10 місце - Avast!; 11 місце - McAfee.


5 ГОЛОВНИХ ПРИЧИН НЕ КОРИСТУВАТИСЯ ОПЕРАЦІЙНОЮ СИСТЕМОЮ WINDOWS PHONE


1. Для WinPhone існує мало програмних додатків.
2. WP несумісна із багатьма новими пристроями.
3. WinPhone має погані можливості кастомізації.
4. WinPhone має обмежену мультизадачність.
5. Низька популярність Windows Phone.


СМАРТФОНИ: ФАКТОРИ ТА ТЕНДЕНЦІЇ 2014

Стандарт – чотири ядра. Сучасний і продуктивний смартфон повинен мати в основі чотирьох ядерний процесор з потужним інтегрованим графічним ядром типу Mali-400MP. Прикладом є чіп з потужною архітектурою ARM Cortex A9. Серед можливостей даного чіпа – підтримка апаратів Dual-SIM, вбудованої камери до 13 мегапікселів, відтворення відео 1080p, запис Full HD відео 30 кадрів/с, підтримка Wi-Fi 802.11n та Bluetooth 4.0, виділений модуль GPS та FM-радіо.
Оптимальний екран. Практика показує, що користувачам необхідно і достатньо екрану розміром 4,5 – 4,7 дюйма. Дисплеї виготовлені за технологією IPS можуть похвалитися рекордною роздільною здатністю, великим кутом огляду, відмінною кольоропередачею і високою якістю, захисним склом Gorilla Glass 2.
Простота збірки. У випадку розбірного корпусу доступ до слотів карти пам’яті та SIM-карти можна отримати тільки знявши задню кришку і витягнувши батарею.
Мультимедіа. Наявність камери високої роздільної здатності зі спалахом та високоякісних стерео динаміків.


ЕФЕКТИВНІ І НАДІЙНІ ПРИЙОМИ КІБЕРЗАХИСТУ

Електронна пошта
При листуванні електронною поштою гуру безпеки настійно рекомендують використовувати інструменти шифрування, щоб конфіденційна інформація не потрапила в руки зловмисників. Важливо мати надійний ключ шифрування: що довшим і складнішим він буде, то краще. Необхідно також пам'ятати, що метадані листа, в тому числі поля «Від кого», «Кому», «Тема», можуть багато розповісти кіберзлочинцям, навіть якщо зміст повідомлення зашифровано. Часом експерти вважають за краще взагалі не користуватися електронною поштою.
Програми обміну миттєвими повідомленнями
Основне правило в даному випадку - користуватися сервісами, які дають можливість активувати протокол шифрування OTR (Off the Record Messaging). OTR має на увазі створення особистого ключа та шифрування усіх відправлених повідомлень. Також важливо перед початком бесіди переконатися, що одержувачі усіх ваших повідомлень також активували OTR, інакше усі ваші зусилля будуть марними.
Смартфони
Мобільні телефони сьогодні містять масу особистої інформації про користувача, а нерідко і цінні робочі документи. По суті, смартфони вже нічим не відрізняються від комп'ютерів, однак захищені вони, як правило, набагато слабкіше. Саме тому справжній експерт в області кібербезпеки подбає про те, щоб на мобільному телефоні було встановлено надійне захисне програмне рішення.
Комп'ютерні мережі
При підключенні до нової комп'ютерної мережі не варто приймати файли cookie, дозволяти запуск JavaScript або користуватися яким-небудь обліковим записом. Замість небезпечної публічної чи локальної мережі краще використовувати 3G/4G з'єднання. А ще безпечніше - створити захищену мережу за допомогою Tor і VPN, перша з яких забезпечить анонімність користувача, а друга дозволить шифрувати весь трафік.
«Наш цифровий «слід», найімовірніше, вічний, тому, як тільки ми нехтуємо захистом, ми ризикуємо опинитися скомпрометовані. Тому золоте правило кібербезпеки полягає в тому, що мовчання - кращий захист. Конфіденційність будь-якого повідомлення, яке ви відправляєте, значно залежить від заходів безпеки, якими скористався одержувач. Якщо ж мовчати не виходить, то ми робимо все можливе, щоб залишитися максимально непомітними у величезному потоці інформації в Мережі», - розповідає Вісенте Діаз, провідний антивірусний експерт.
Навіть якщо ви не ведете особливо секретних справ, деякі рекомендації по забезпеченню інформаційної безпеки можуть виявитися вкрай корисними і допоможуть уникнути різного роду неприємностей, пов'язаних із зараженням комп'ютера і витоком інформації.


СТАНДАРТ ПЕРЕДАЧІ ДАНИХ BLUETOOTH 4.1

Організація Bluetooth Special Interest Group представила специфікації стандарту бездротової передачі даних Bluetooth 4.1. Однією з головних характеристик оновленого протоколу є здатність забезпечити більш низьке енергоспоживання в порівнянні з версією 4.0, затвердженої ще в 2010 році. При цьому швидкість передачі даних по новому стандарту повинна збільшитися. Скоротити навантаження на акумулятори мобільних пристроїв планується за рахунок гнучкого алгоритму роботи модулів Bluetooth 4.1. Зокрема, оновлений стандарт дозволяє модулю самостійно визначати, чи знаходиться в радіусі дії пристрій, що приймає сигнал, і при негативній відповіді просто відключатися. Коли приймаючий пристрій знову стане доступним, передача буде відновлена. З інших специфікацій стандарту Bluetooth 4.1 зазначається можливість координувати роботу самого модуля з модемом LTE, саме тому сигнали Bluetooth і мобільних мереж не будуть накладатися і заважати один одному, генеруючи перешкоди. Очікується, що новий стандарт також істотно допоможе розвиватися концепції «Інтернету речей», в межах якої мається на увазі створення обчислювальних мереж з фізичних об'єктів, здатних взаємодіяти один з одним або зовнішнім середовищем. Для цього в специфікації планується виділення окремого каналу для IPv6-комунікацій.


НОВІ ЦИФРОВІ АБОНЕНТСЬКІ ЛІНІЇ DSL

Новий стандарт DSL-технології G.fast дозволить підвищити швидкість передачі даних по мідних лініях телефонного зв'язку до 1 Гбіт/с, зрівнявшись за швидкістю з оптоволоконними технологіями. Технологія G.fast дозволить додати такі сучасні послуги як IP-телебачення, «хмарні» сховища даних, комунікація за допомогою HD-відео, потокова трансляція відео Full HD та Ultra HD формату. Щоправда, обладнання, яке підтримує новий стандарт, з'явиться не раніше 2016 року.


БОТИ ЗАХОПЛЮЮТЬ МЕРЕЖУ ІНТЕРНЕТ

З ростом числа користувачів Інтернету збільшується і кількість ботів. За підрахунками компанії Incapsula, 61,5% трафіку створюється не людьми, а програмами-ботами. З березня 2012 року їхня кількість зросла на 51%. У дослідженні взяли участь 20 000 веб-сайтів. Також було встановлено, що 31% мережевого трафіку припадає на частку пошукових мереж, таких як Google або Bing, які дослідники називають «правильними» ботами. Решта 30,5% програм є шкідливими, типу веб-скреперів, що крадуть адреси електронної пошти, хакерських і DDoS-ботів. Але є і позитивні зміни в структурі трафіку: за півтора роки вчетверо зменшилася кількість спам-ботів. Тепер вони займають 0,5% (замість 2%) глобального трафіку.


РЕВОЛЮЦІЙНИЙ КВАНТОВИЙ КОМП'ЮТЕР D-WAVE

Квантові комп'ютери здатні неймовірно підвищити швидкість обчислень та здійснити революцію в IT-індустрії. За деякими відомостями, вже випущені перші комерційні пристрої. Згідно з інформацією компанії Lockheed Martin, у Google і NASA вже є по одному квантовому комп'ютеру виробництва канадської фірми D-Wave. Коли ця новина у 2013 році поширилася по всьому світу, негайно ж пролунали голоси скептиків. Заклопотаність викликана тим, що така машина, крім усього іншого, здатна зламати будь-який з існуючих комп'ютерних шифрів. Квантовий комп'ютер працює на основі важких до розуміння законів квантової фізики, які діють на субатомному рівні і часто суперечать нашому буденному практичному досвіду. Елементарна одиниця інформації тут називається кубіт (англ. Q-bit - quantum bit, або «квантовий біт») і, на відміну від звичайного біта, який приймає тільки значення «0» або «1», здатний приймати значення одночасно (на фото). У порівнянні з обчисленнями на звичайних комп'ютерах, це дозволяє багаторазово збільшити обсяги оброблюваних даних: так, всього 250 кубіт можуть містити більше одиниць інформації, ніж число атомів у Всесвіті. А новітній пристрій, вироблений D-Wave, здатний оперувати з 512 кубітами.
Ще в дев'яності роки американські інформатики Лов Гровер і Петер Шор висунули тезу, згідно з якою квантовий комп'ютер може набагато ефективніше, ніж класичні обчислювальні машини, виконувати пошук у великих базах даних і розкладання великих чисел на прості множники. Крім усього іншого, це могло б зменшити до прийнятного час обчислень, необхідний для злому алгоритмів шифрування AES або RSA, зробивши їх марними і створивши справжній головний біль для усіх фахівців з комп'ютерної безпеки.
ЕКСТРЕМАЛЬНО ВИСОКІ ВИМОГИ
Скептики, тим часом, сумніваються в тому, що компанія D-Wave справді побудувала повноцінний і працюючий квантовий комп'ютер. Вчені різних країн роками трудяться над створенням такого пристрою, але все ще не просунулися далі лабораторних експериментів. Причина полягає в небувало високих вимогах до системи. По-перше, для фізичної реалізації кубіта необхідно сконструювати систему, яка була б здатною оперувати з найдрібнішими частинками. По-друге, її необхідно ізолювати від навколишнього середовища і охолодити майже до абсолютного температурного нуля, адже квантові явища можуть бути миттєво зруйновані зовнішніми впливами. По-третє, незважаючи на це, обережним доступом ззовні потрібно встановити вихідні значення окремих кубітів і квантово-механічно «заплутати» їх, зробити необхідні обчислювальні операції і правильно вивести результати.
В якості кубітів дослідники досі використовували окремі іони або протони, спини атомних ядер або ж надпровідні електронні пари. Рекордними досягненнями попередників D-Wave стали 14 кубітів у вигляді ланцюга із заплутаних іонів кальцію, створені в 2011 році в Університеті Інсбрука.
Це досить скромні успіхи. Що ж тоді D-Wave робить не так, як усі інші? Поступово ситуація прояснюється, оскільки фірма не забороняє заглядати у свій «чорний ящик». Тут кубіти представляють собою надпровідні петлі на мікрочіпі, які управляються за допомогою звичайної електроніки. Критики задаються питаннями: чи можна взагалі вважати таку систему квантово-механічною і чи не проводить вона обчислення простим класичним способом?
ЗАСТОСУВАННЯ ПОКИ ОБМЕЖЕНЕ
Квантовий комп'ютер здатний з величезною швидкістю вирішувати завдання, аналогічні завданню комівояжера, яке формулюється так: який маршрут між кількома містами повинен вибрати роз'їзний торговець, щоб загальна пройдена ним відстань виявилася мінімальною? При цьому система D-Wave здатна відшукати оптимальне рішення за лічені секунди навіть в тому випадку, якщо в початкових умовах завдання будуть вказані тисячі міст. Однак, оскільки в кубітах нулі й одиниці утримуються з відомою ймовірністю, то і результат може бути тільки ймовірним. Щоб отримати статистично прийнятну точність, обчислення необхідно багаторазово повторювати.
Звичайно, квантові комп'ютери підкоряються загальним правилам інформатики і не здатні вирішувати проблеми принципово нового класу, але з уже відомими можуть справлятися значно швидше. Однак це стосується тільки тих завдань, в яких потрібно «вгадати» єдину правильну можливість з великої кількості можливостей, на що у простого ПК піде набагато більше часу. Тому, поки залишається загадкою і те, наскільки квантовий комп'ютер D-Wave міг би допомогти пошуковій системі Google в обробці її обширних даних.


КВАНТОВІ БІТИ ТА НАДШВИДКІ ОБЧИСЛЕННЯ

Звичайні комп'ютери виконують обчислення з використанням нулів та одиниць. Квантові комп'ютери - тільки з ймовірністю нулів та одиниць. Саме тому вони здатні паралельно обробляти величезні обсяги даних. Два квантово-механічних явища, які дозволяють робити це, називаються суперпозиція і заплутаність.
СУПЕРПОЗИЦІЯ
Іон (кубіт) може одночасно приймати певні процентні частки двох значень «0» і «1» - наприклад, 30% і 70%. При зчитуванні результату в цьому випадку кубіт з 70-відсотковою ймовірністю має значення «1». Перевага: квантові комп'ютери представляють одночасно кілька бінарних значень, хоча лише з відомою ймовірністю.
ЗАПЛУТАНІСТЬ
Кілька кубітів можна ніби «закрити» в загальному для всіх стані. У прикладі з трьома кубітами можливе будь-яке поєднання всіх можливих комбінацій від «000» до «111», яке також представляється лише з відомою ймовірністю. Таким чином, як правило, не може бути чистого стану «100» - воно має тільки більш високу ймовірність, ніж всі інші. Перевага: N кубітів можуть одночасно обробляти 2 в N-ній степені значень, отже, при 10 кубітах їх буде вже 1024.
УПРАВЛІННЯ
Щоб викликати квантові явища суперпозиції і заплутаності та утримувати їх якомога довше, систему необхідно захистити від зовнішніх впливів. Для обчислень іон (кубіт) управляється за допомогою направленого лазерного імпульсу, який змінює стан всіх заплутаних кубітів.


ВИКОРИСТАННЯ ІНТЕРНЕТУ ПО ВСЬОМУ СВІТУ

Мапа показує скільки людей по всьому світу уже використовує Інтернет і в яких куточках світу частка високошвидкісних підключень є найбільшою. Понад 30% населення нашої планети використовує Інтернет.


ВОДЯНІ ЗНАКИ ЗАХИСТУ SiDiM ДЛЯ КНИГ

При купівлі книг онлайн програма автоматично присвоює їм індивідуальний маркер SiDiM. Завдяки йому можна відстежити реального покупця. Як запевняє керівник проекту Мартін Штайнебах, SiDiM зовсім не перешкоджатиме створенню окремих копій, наприклад, в межах однієї сім'ї. Йдеться скоріше про те, щоб вичислити тих, хто виставляє захищену від піратського розповсюдження книгу для завантаження. На відміну від непомітної Cinavia, водяний знак SiDiM заснований на дрібних, однак видимих для читача змінах у тексті. Це може бути як проста перестановка слів, так і використання різних синонімів (фото). Виходить, що перед нами вже не написаний автором оригінальний текст, а його копія, нехай навіть практично ідентична. Видимість SiDiM обумовлена форматом файлу. В кінцевому рахунку, електронні книги мають HTML-структуру з простою інформацією про форматування, що не передбачає наявності простору для впровадження водяних знаків. Тому залишається сам текст. Скільки змін необхідно внести, щоб отримати індивідуальну мітку, залежить від передбачуваного числа продажів книги. Що крупніший її тираж, то сильніше втручання: на 1000 проданих примірників програма SiDiM повинна змінити максимум десять елементів тексту. Для видалення такого водяного знаку «піратам» необхідно порівняти оригінал з копією слово в слово. Як сильно водяний знак SiDiM може міняти текст оригіналу, не заплутуючи читача, з'ясовували за допомогою анкетування у Фраунгоферівському інституті (Німеччина). Ця концепція викликала бурхливу реакцію в літературних блоґах, від скептицизму до обурення. Зустрічалися такі оцінки, як «трохи дивно», «груба безсоромність по відношенню до авторів» і навіть «заради грошей вони готові розробити всілякі дурниці».


ВОДЯНИЙ ЗНАК CINAVIA ДЛЯ ДИСКІВ BLU-RAY

Водяні знаки Cinavia захищають кінострічки та інтелектуальний продукт на дисках Blu-ray. Cinavia вмонтовуються у звукову доріжку у вигляді додаткового сигналу. На дисках Blu-ray вони найчастіше ховаються в англомовній доріжці і переживають конвертацію в інші формати, а також мікшування багатоканального звуку в стерео. Простим порівнянням з оригінальним звучанням Cinavia виявити неможливо, оскільки звук мішкується із постійно змінюваною швидкістю. Існують певні прийоми з відключення Cinavia у програмі Audacity, однак такі маніпуляції сильно погіршують якість звуку. За допомогою програми Any DVD можна відключати розпізнавання Cinavia в програмних програвачах. З лютого 2012 року виробники зобов'язані вбудовувати розпізнавання Cinavia у все нові Blu-ray-програвачі. Слід зазначити, що це відноситься і до програмних плеєрів, наприклад PowerDVD і TotalMedia Theatre. Будучи головним прихильником цієї технології, компанія Sony встановила її через фірмові прошивки навіть в деякі свої старі моделі пристроїв, у тому числі на PS3. Медіаплеєри в сучасних телевізорах і операційних системах комп'ютерів водяні знаки не розпізнають і без проблем програють фільми.


COPYRIGHT ALERT SYSTEM (CAS)

Починаючи з 2013 року в США почала діяти програма Copyright Alert System (CAS). На чолі її стоїть CCI (Center for Copyright Information), серед представників якого знаходяться організації, що лобіюють інтереси музичної і кіноіндустрії, а також усі великі американські провайдери, такі як Comcast, Verizon і AT & T. Програма CAS має чіткий розподіл праці: спеціальні фірми відстежують за дорученням правовласників діяльність відкритих peer2peer-мереж, наприклад Torrent-трекерів, з метою з'ясування IP-адрес причетних користувачів. Ця інформація передається відповідному провайдеру, який виводить на екран комп'ютера свого клієнта попередження (на фото). Число таких попереджень залежить від провайдера, але не перевищує шести. Якщо споживач ніяк не реагує, впроваджуються радикальні заходи: від повідомлень в браузері, які не можна відімкнути, до обмеження швидкості інтернет-доступу до 56 кбіт/с.


ПІДКЛЮЧЕННЯ ДО МЕРЕЖІ ІНТЕРНЕТ ЗА ТЕХНОЛОГІЄЮ Wi-Fi


Підключення до мережі за технологією Wi-Fi дає можливість позбутися надокучливих дротів і кабелів, що заполоняють пів квартири, а ще здійснює передачу даних на високій швидкості, з котрою нерідко виникає проблема у «дротового» Інтернету. Однак іноді трапляється й так, що якість сигналу і покриття Wi-Fi падають, що суттєво впливає на пропускну здатність з'єднання. Розташування маршрутизатора. В першу чергу потрібно проаналізувати досить прості чинники, які можуть впливати на погіршення якості сигналу. Слід правильно встановити Wi-Fi Router. Визначіть місце постійного використання Wi-Fi. Якщо мережа потрібна тільки в одній кімнаті - маршрутизатор слід встановити в ній, якщо ж покриття необхідне по всій квартирі або будинку - точка доступу повинна знаходитися в центрі. Встановлювати маршрутизатор треба якомога вище, при цьому, чим менше буде перепон між ним і пристроями - тим краще. Також бажано, щоб біля маршрутизатора не було побутових радіоприладів, які негативно впливатимуть на сигнал.
Прошивка маршрутизатора. В деяких випадках для вирішення проблем з підключенням і роботою маршрутизатора необхідно оновити його програмне забезпечення (прошивку). Нові прошивки вирішують багато проблем, що виникають під час роботи, тому спробуйте і ви перепрошити свій Wi-Fi маршрутизатор.
Безпека і налаштування. Іноді причиною низької швидкості є не перешкоди і якість сигналу, а відсутність належних заходів безпеки у мережі. Якщо ви не встановили пароль на доступ до свого Wi-Fi, він стане загальнодоступним, тож до нього зможе підключитися будь-який користувач, що знаходиться в зоні покриття вашої мережі. Навіть якщо у вас є пароль, але при цьому ім'я мережі носить ваше ім'я або прізвище, а пароль містить дату вашого народження, то сусідам нічого не заважає з легкістю його підібрати. Тож продумайте надійний метод шифрування «WPA2-Personal» і встановіть складний пароль. Знизити якість мережі здатен зайнятий канал Wi-Fi, тому в налаштуваннях свого маршрутизатора ви можете обрати не автоматичний вибір каналу, а встановити його вручну. Для цього є утиліта InSSIDer. Подивіться, які канали зайняті і які перевантажені. Якщо вдасться знайти вільний канал - виставляйте його. Постарайтеся дати унікальне ім'я своїй Wi-Fi мережі, аби не було збігів, що можуть привести до певних проблем.
Встановлення антени. Маршрутизатори і зовнішні адаптери Wi-Fi забезпечені антенами, причому більшість з них мають знімні антени. Для того, щоб підсилити рівень передавання і приймання сигналу ви можете замінити дані антени на більш потужні. Це багатократно перевірений спосіб і на практиці маршрутизатор видає досить хороші результати: у кілька разів зростає площа покриття сигналом!
Адаптер. Щоб приймання сигналу Wi-Fi на ноутбуці стало кращим - використовуйте усі вищезгадані поради. Крім того, можна придбати окремий зовнішній адаптер Wi-Fi, що буде якіснішим за вбудований! Даний адаптер включатиме окрему антену, яка в рази покращить якість приймання, а якщо антена буде знімною - це буде взагалі чудово!
Виробник. Купуйте Wi-Fi пристрої одного виробника, оскільки вони вирізняються хорошою взаємодією. Поряд з цим надавайте перевагу пристроям популярних виробників: TP-LINK, ASUS, D-link, ZyXEL, Huawei тощо.


БОРОТЬБА ЗА ІНТЕРНЕТ МАЙБУТНЬОГО:

НОВИЙ SPDY ШВИДШИЙ ЗА СТАРИЙ HTTP

Як показує приклад паралелізації, багато функцій HTTP 1.1 і TCP взаємопов'язані. При цьому протокол TCP володіє можливостями, які у HTTP відсутні: наприклад, він виявляє і усуває втрати, що виникають при передачі даних, і задає порядок обробки пакетів. Однак ці контрольні функції ще більше збільшують розмір заголовка TCP, а разом з ним зростає і час відгуку. Встановлення з'єднання при використанні протоколу TCP супроводжується триступеневим «рукостисканням» (handshake), яке ще більше підвищує латентність. Деякі завдання, властиві для TCP, уповільнюють HTTP 2.0, і тепер HTTP 2.0 виконує їх самостійно. Замість порядку пакетів, що задається TCP, черговість їх обробки визначається за допомогою пріоретизації фреймів. Тому Google радить взяти в якості транспортного протоколу недостатньо надійний, але швидкий UDP (User Datagram Protocol) і трохи змінити його. Протокол QUIC (Quick UDP Internet Connections), розроблений Google на базі UDP, розширений за рахунок вбудованої функції корекції помилок. Вона робить непотрібною виправлення помилок в TCP. Від складного триступеневого процесу «рукостискань», прийнятого в TCP, теж можна відмовитися, оскільки HTTP 2.0 підтримує зв'язок між сервером і браузером через один потік. В майбутньому Google передбачає не замінювати TCP, а інтегрувати в нього QUIC. Отже, вже можна уявити собі м'який перехід з HTTP 1.1 на 2.0. Користувачі отримуватимуть елементи HTTP 2.0 разом з оновленнями браузера. При встановленні з'єднання веб-переглядач буде автоматично запитувати сервер, чи підтримує він версію 2.0. Якщо так - тоді вперед, в Інтернет майбутнього!



БОРОТЬБА ЗА ІНТЕРНЕТ МАЙБУТНЬОГО: ЧАС ВІДКЛИКУ ВАЖЛИВІШИЙ ЗА ШВИДКІСТЬ

Задоволення - оманливе відчуття, особливо якщо мова йде про Інтернет. Користувачі все частіше готові витрачати свої гроші на відносно дорогий широкосмуговий доступ до мережі. Після цього їх програми для перевірки швидкості інтернет-підключення підтверджують: з'єднання має швидкість 50 Мбіт/с або вище. Проте насправді сторінки навряд чи відкриваються швидше, ніж при старому підключенні DSL (на малюнку). Прискорення апаратної частини не підвищує швидкість мережі, адже завантаження сторінок гальмують застарілі протоколи, за допомогою яких спілкуються браузери і сервери. Вони були створені ще в ті часи, коли з Інтернету завантажувалися найпростіші HTML-сторінки з декількома картинками. З тих пір мережеві комунікації просунулися неймовірно далеко: веб-сторінки з декількома сотнями скриптів стали звичайною справою, як і можливість одночасного завантаження елементів з різних джерел. Часто необхідною є інтерактивність або застосовується активне шифрування для захисту інформації. В HTTPS вибір шифрування визначають сервери. Майже всі вони підтримують ненадійні протоколи SSL 3.0 або TLS 1.0. Безпечний TLS 1.1 або 1.2 можуть використовувати лише окремі з них. Починаючи з 4 Мбіт/с підвищення швидкості не призводить до більш швидкого завантаження веб-сторінок. Набагато важливішою є ефективність, з якою сервер передає дані.


БОРОТЬБА ЗА ІНТЕРНЕТ МАЙБУТНЬОГО: ПЕРЕВАГИ НОВОГО ПРОТОКОЛУ HTTP 2.0

Так, в HTTP 1.1 серверу доводиться для кожного елемента встановлювати окреме TCP-з'єднання. Для цього він запускає кілька паралельних з'єднань, що призводить до надлишкового трафіку і може викликати так зване блокування початку рядка (head of line blocking). При цьому обробка пакетів даних гальмується, так як вони завжди йдуть в тому порядку, в якому запитуються, незалежно від того, є помилковим запит чи ні, або його обробка займає надто багато часу. До того ж ініціатива HTTP-з'єднання завжди виходить від клієнта. Браузер постійно питає, чи не змінився вміст інтернет-сторінки. Сервер сам по собі такої інформації не дає. В HTTP 2.0 все інакше: після однократного встановлення з'єднання браузер і сервер можуть незалежно один від одного створювати власні потоки, в яких вони посилають свої пакети даних. Завдяки мультиплексуванню (так називається паралельна обробка декількох запитів / відповідей) це відбувається одночасно. На відміну від HTTP 1.1, версія 2.0 реалізує паралелізацію в межах одного TCP-з'єднання. Це істотно знижує навантаження, особливо на стороні сервера, якому доводиться одночасно обробляти запити багатьох браузерів. До того ж фреймам присвоюються пріоритети, саме відповідно до них браузер або сервер можуть визначати порядок пакетів при розшифровці. Блокування початку рядка виключається. Крім того, сервер отримує можливість посилати браузеру push-повідомлення. Оптимізуються і заголовки пакетів. У версії 1.1 протокол HTTP передає їх не стиснутими в текстовому вигляді. Тому вони занадто великі, і при обробці їх доводиться спочатку переводити в двійковий код. Версія 2.0 стискає заголовки і передає їх вже у двійковому коді, що в першу чергу дозволяє зменшити перший фрейм пакета даних, який обробляється набагато швидше. Завдяки цьому істотно знижується латентність (час відгуку).


БОРОТЬБА ЗА ІНТЕРНЕТ МАЙБУТНЬОГО: МЕРЕЖА ІНТЕРНЕТ ПОВНІСТЮ ОНОВЛЮЄТЬСЯ

Усі операції з пакетами даних, що передаються через Інтернет, відбуваються на декількох рівнях. У найближчому майбутньому усі ці рівні очікують оновлення, які мають зробити мережу швидшою і безпечнішою. HTTP (Hypertext Transfer Protocol) - це центральний прикладний протокол, який регулює комунікацію між браузером і сервером. Його актуальна версія HTTP 1.1 була введена в дію ще в 1999 році і з тих пір час від часу оптимізувалася, проте основні слабкі місця так і залишилися. Цей протокол не здатний використовувати всі можливості, які дає доступна на сьогодні пропускна здатність інтернет-мереж. До того ж через великі мережеві витрати (overhead) він виробляє величезний потік непотрібних даних. Не дивно, що Інженерна Рада Інтернету (Internet Engineering Task Force, IETF), відповідальна за технічний розвиток мережі, з 2012 року займається оновленням протоколу передачі даних. Термін намічений точно: фахівці планують введення HTTP 2.0 в кінці 2014-го. У липні 2013-го була опублікована перша чернетка специфікації, а з серпня вже ведуться роботи з тестування. Члени IETF одностайні у своєму ставленні до технологій, які повинні вирішити проблеми продуктивності HTTP 1.1. Основою є протокол SPDY версії 3, розроблений Google. Його вже підтримують актуальні версії таких браузерів, як Chrome, Firefox, Opera, IE. Safari від Apple ще не увійшов до цього списку. SPDY вирішує проблеми структурного дефіциту HTTP 1.1.


«РОЗУМНА» АВТОРУЧКА ОБЛАДНАНА BLUETOOTH

Гаджет-авторучка Livescribe 3 Smartpen обладнана Bluetooth, синхронізується з iPhone та iPad, а її дизайн приховує будь-які натяки, що перед вами електронний пристрій, а не звичайна ручка. Для роботи Livescribe 3 необхідний спеціально розмічений папір: завдяки наявності інфрачервоного датчика Livescribe 3 розпізнає все, що користувач пише на ньому від руки. Нотатки автоматично відправляються на мобільний пристрій, де їх можна перетворити на календарні записи, відредагувати або навіть доповнити аудіокоментарями. Вартість Livescribe 3 Smartpen починається від 1500 грн.


КУЛЕНЕПРОБИВНИЙ НАНОКОСТЮМ НОВОГО ПОКОЛІННЯ ВІД АТЕЛЬЄ GARRISON BESPOKE

Куленепробивний костюм пошитий в канадському ательє Garrison Bespoke. Зовні виріб майже не  відрізняється від звичайної офісної «пари» або «трійки», але в його підкладці приховані листи із вуглецевих нанотрубок. Вони значно легші за кевларові, які використовуються у бронежилетах. На презентації співробітники ательє наочно продемонстрували можливості новинки, завдавши безліч ударів ножем по своєму босу, який одягнув «нанокостюм». При випробуваннях чудо-одяг також витримав кілька влучень зі зброї калібром 9 мм. Вартість нанокостюму близько 200 000 грн.