Автор Тема: Новости интернета  (Прочитано 312484 раз)

0 Пользователей и 3 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2265 : 12 Январь 2020, 17:31:28 »
Россию захлестнула волна киберпреступлений. Тысячи хакеров воруют деньги миллиардами

В России хакеры за неполный 2019 г. украли свыше 10 млрд руб. Количество преступлений в ИТ-сфере или с применением информационных технологий всего за год выросло более чем на 70%.

Эпидемия киберпреступлений

В России отмечен колоссальный рост количества преступлений, совершенных в сфере информационных технологий (ИТ). По данным Министерства внутренних дел (МВД) России их число за первые три квартала 2019 г. увеличилось на 70,3% в сравнении с показателями за аналогичный период 2018 г.

Как пишет ТАСС со ссылкой на представителей ведомства, очень часто преступления в ИТ-сфере в России совершаются с использованием мобильных средств связи и банковских карт.

Всего за указанный период сотрудниками МВД было зарегистрировано около 202 тыс. преступлений с применением тех или иных информационных технологий.

Схожую статистику в сентябре 2019 г. предоставила и российская Генпрокуратура. Согласно опубликованной на сайте ведомства информации, в период с января по август 2019 г. в России было совершено свыше 180,1 тыс. различных ИТ-преступлений. По сравнению с аналогичным периодом 2018 г. их число выросло на 68,8%.

Хакеры наносят гигантский ущерб

Спойлер   :
По словам руководителя главного управления экономической безопасности и противодействия коррупции МВД Андрея Курносенко, в России каждое седьмое преступление совершается с применением информационно-телекоммуникационных технологий. По оценке ведомства, за первые три месяца 2019 г. ущерб от действий киберпреступников превысил 10 млрд руб.

Статистика преступлений в ИТ-сфере за IV квартал 2019 г. на момент публикации материала не была доступна.

Высокая раскрываемость и методы борьбы


По данным МВД, в течение первых трех кварталов 2019 г. было выявлено 14,2 тыс. человек, совершивших, в общей сложности, 66,8 тыс. краж с применением ИТ.

Министерство планирует в обозримом будущем организовать специализированные подразделения по борьбе с преступлениями в ИТ-сфере, в том числе и в Глобальной сети. Подразделения будут сформированы по отраслевому принципу в пределах имеющейся штатной численности в центральном аппарате министерства и территориальных органах внутренних дел.

В то же время, как сообщал CNews, основатель подразделений Федеральной службы безопасности (ЗСУ) и МВД по борьбе с киберкриминалом Борис Мирошников в своей книге «Сетевой фактор» выступил против расширения перечней статей Уголовного кодекса, посвященных различным видам ИТ-преступлений. Также Мирошников считает необходимым создать единый орган по борьбе с киберпреступлениями.

Взломал, украл – в тюрьму

Силовые структуры действительно ловят и сажают российских хакеров за их преступления. В течение второго полугодия 2019 г. в том числе и в декабре, в России произошло несколько подобных случаев.

К примеру, в июле 2019 г. жителю Красноярска присудили 4,5 года колонии за взлом сайтов интернет-магазинов. Он обманом получал деньги от покупателей, но никакие товары никуда не поставлял. В общей сложности хакер присвоил себе таким образом 1,5 млн руб.

В ноябре 2019 г. российский хакер Станислав Лисов получил в США четыре года тюрьмы за кражу денег и учетных данных с помощью банковского трояна NeverQuest. Он занимался администрированием ботнета, созданного из зараженных компьютеров. Вместе с сообщниками Лисов попытался украсть у жертв $4,4 млн.

В декабре 2019 г. Следственный комитет России обвинил двух хакеров в краже из банкоматов Сбербанка 10 млн руб. Обвинение предъявлено по ст. 154 УК РФ, и они могут сесть в тюрьму на десять лет.

В конце декабря 2019 г. еще трем хакерам из России присудили от 10 до 13 лет колонии за мошенничество с билетами РЖД и S7. Всего два года киберпреступники «заработали» на этом более 17 млн руб. Главарь этой группировки также может быть причастен к убийству следователя, которая вела это дело.
« Последнее редактирование: 12 Январь 2020, 17:40:11 от student »

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2266 : 12 Январь 2020, 17:47:25 »
Чужой аккаунт TikTok можно легко захватить с помощью официального приложения


Эксперты CheckPoint обнаружили, что не слишком опасные уязвимости в мобильном приложении TikTok, которые, однако, можно скомбинировать так, что возникает угроза захвата контроля над аккаунтом жертвы.

Достаточно знать номер

Эксперты компании CheckPoint обнаружили в официальном мобильном приложении китайской социальной сети TikTok ряд уязвимостей, которые позволяют перехватывать контроль над аккаунтом. Для этого злоумышленнику требуется лишь знать номер мобильного телефона потенциальной жертвы.

TikTok - китайская социальная сеть, позволяющая создавать короткие музыкальные видео, прямые эфиры и обмениваться сообщениями. Запущенная в 2018 г., к настоящему моменту TikTok занял лидирующее положение в Китае и добился значительной популярности в других странах - по всему миру насчитывается уже более 1,3 млрд. установок.

Аккаунты в сети TikTok делятся на бесплатные и платные, причём содержание бесплатных аккаунтов по умолчанию общедоступно. Только платные пользователи могут ограничивать доступ к своему контенту.

Сами по себе уязвимости, выявленные в приложении, нельзя назвать критическими или даже опасными. Критически опасной становится их комбинация: с помощью подмены ссылок в SMS, открытого перенаправления и межсайтового скриптинга злоумышленники могут производить целый ряд вредоносных действий.

Помимо прямого захвата контроля над аккаунтом, становятся возможны различные манипуляции над его содержимым - удаление загруженных пользователями видео, загрузка видеороликов без ведома и согласия пользователя, снятие пользовательских ограничений на роликах, публикация приватной информации аккаунта и т.д.

Отправьте SMS на номер...


Спойлер   :
Эксперты Checkpoint обнаружили возможность использовать функцию отправки SMS-сообщения с сайта TikTok от имени социальной сети на любой номер; такие SMS содержат обычно ссылку на скачивание клиентской программы.

Однако ссылку вполне можно подменить и таким образом заманить пользователя на сторонний ресурс, через который можно произвести запуск произвольного кода на целевом мобильном устройстве - при условии, что на нём уже установлено приложение TikTok.

«В принципе, уже то, что жертве - пользователю TikTok приходит сообщение с предложением повторно скачать клиент, уже должно вызывать подозрения, - считает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Но далеко не всегда пользователи задаются вопросом, зачем им повторно что-то скачивать: дескать, мало ли, обновление вышло. Как раз на подобную невнимательность уловки злоумышленников часто и рассчитаны».

Основная проблема самого приложения TikTok, с точки зрения экспертов, заключается в отсутствии защиты от подделки межсайтовых запросов (XSS).

В конце декабря 2019 г. американская армия ввела для своих служащих запрет на использование приложения TikTok: власти США подозревают, что приложение может использоваться для похищения данных пользователей. 16 декабря 2019 г. Министерство обороны США опубликовало предупреждение об опасности этой соцсети.

С 4 января 2020 г. официально запрещено использовать TikTok сотрудникам Госдепартамента США и Министерства внутренней безопасности США.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2267 : 14 Январь 2020, 20:10:21 »
«ВКонтакте» «удалила» часть пользователей

В соцсети массовые сбои

Пользователи «ВКонтакте» начали массово жаловаться на сбои в работе сервиса. Страницы некоторых людей стали отображаться как удалённые.

Если зайти в список друзей в соцсети, то можно увидеть, что учётные записи некоторых пользователей помечены как DELETED. При этом владельцы этих страниц об «удалении» ничего не знают. Аккаунты у них продолжают функционировать как прежде.

Причина сбоя пока неизвестна. На момент публикации новости проблема актуальна.

Кроме того, СМИ сообщили, что часть пользователей вообще не смогла получить доступ к сайту. По данным портала downdetector, 23% пожаловавшихся людей не могут отправить сообщения, а 73% — загрузить сайт. Ещё 3% пожаловались на проблемы с входом.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2268 : 19 Январь 2020, 14:05:21 »
Бета-выпуск интегрированного набора интернет-приложений SeaMonkey 2.53


Возобновилась разработка набора интернет-приложений SeaMonkey, который объединяет в рамках одного продукта web-браузер, почтовый клиент, систему агрегации новостных лент (RSS/Atom) и WYSIWYG-редактор html-страниц Composer (Chatzilla, DOM Inspector и Lightning в базовый состав теперь не входят). Для тестирования предложен первый бета-выпуск новой ветки SeaMonkey 2.53.

Используемый в SeaMonkey браузерный движок обновлён до состояния Firefox 60 (в прошлом выпуске использовался Firefox 52) с портированием связанных с безопасностью исправлений и некоторых улучшений из Firefox 72. Встроенный почтовый клиент синхронизирован с Thunderbird 60.3. Менеджер закладок переименован в Библиотеку (Library) и теперь также предоставляет инструменты для просмотра истории посещений. Реализация менеджера загрузок переведена на новый API, но сохранила старый внешний вид. По умолчанию активирована версия TLS 1.3.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2269 : 19 Январь 2020, 14:53:35 »
Глава Instagram рассказал, какой сериал вдохновил создателей сервиса на отказ от лайков

В принципе, это было ожидаемо в какой-то степени

Популярное американское издание The New York Times опубликовало материал, в котором, ссылаясь на генерального директора Instagram Адама Моссери, рассказало о том, что именно сериал “Черное зеркало” от Netflix в наибольшей степени побудило руководство соцсети запустить сокрытие лайков под постами пользователей.

В одном из эпизодов сериала персонажи оценивали абсолютно всех вокруг, с кем они так или иначе взаимодействовали. Именно об этой серии и говорил глава Instagram, рассказывая о мотивации руководства при решении вопроса сокрытия лайков в соцсети. При этом важно понимать, что не только принадлежащая Facebook компания в качестве вдохновения использовала продукт Netflix — в Китае, например, уже не первый год работает подобный сервис социального рейтинга, влияющего на многие аспекты жизни многих граждан.

К слову, по словам самого Моссери, мысли об изменениях в Instagram у него появились также после того, как он проработал в Facebook — именно там он наблюдал за работой канала новостей, который часто уличали в распространении фейков и вредного контента

”Мы должны были начать думать о том, как можно злоупотребить возможностями Instagram и Facebook и как смягчить эти риски”, — рассказал Моссери.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2270 : 22 Январь 2020, 09:05:15 »
Хакеры слили в сеть пароли 500 тысяч роутеров, поэтому лучше срочно изменить свой

Под атаку интернет-мошенников еще попали учетные данные серверов, а также устройств умного дома по всему миру



На этой неделе хакеры поделились огромным списком данных учетных записей для более чем 515 000 серверов, домашних роутеров и умных устройств интернета вещей. Список, который был опубликован на популярном форуме интернет-мошенников, включает IP-адрес каждого устройства, а также имя пользователя и пароль для него, протокол удаленного доступа, который можно использовать для управления устройствами через интернет.

Спойлер   :
По словам экспертов, с которыми контактировали сотрудники ZDNet, для составления списка использовалось сканирование интернета на наличие устройств, которые выставляли свой порт через сетевой протокол для реализации текстового терминального интерфейса по сети под названием Telnet. Хакеры попытались сопоставить установленные по умолчанию имена пользователей и комбинации паролей, которые максимально просто угадывались.

Подобные списки обычно используют для подключения к устройствам и массовой установки вредоносного программного обеспечения. Обычно хакеры хранят их в секрете и разворачивают для своих целей. Тем не менее, в прошлом году некоторые из них также просочились в Интернет: например, список из 33 000 учетных данных Telnet для домашних маршрутизаторов — его утечка произошла в августе 2017 года. Насколько известно ZDNet, это является самой большой утечкой паролей Telnet, известных до сегодняшнего дня.

Эксперт по безопасности умных устройств из интернета вещей, который захотел остаться анонимным, рассказал ZDNet, что даже если некоторые записи в списке больше не действительны, поскольку устройства могли изменить свой IP-адрес или пароль, этот и другие подобные массивы остаются невероятно полезными для опытных злоумышленников.

ZDNet уже поделился данным списком учетных данных с проверенными исследователями безопасности, которые вызвались связаться с интернет-провайдерами и уведомить владельцев серверов. Если пользователи считают, что у них были стандартные логины и слишком простые пароли для любых устройств, которые постоянно подключены к сети, их лучше всего изменить.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2271 : 25 Январь 2020, 20:54:05 »
Стало известно, сколько стоят бренды Amazon, Google, Apple, Microsoft и других компаний
25 января 2020, 19:07

Опубликован новый рейтинг Global 500, в котором перечислены 500 самых дорогих брендов мира.

Первое место вот уже третий год подряд занимает компания Amazon. Стоимость ее бренда составляет $220.7 млрд. На втором месте оказалась компания Google со стоимостью $159.7 млрд, а тройку замыкает Apple с брендом стоимостью $153.6 млрд.

На четвертом месте Microsoft с ценой $117.0 млрд, на пятом — Samsung с ценой $94.4 млрд, на шестом — ICBC с ценой $80.7 млрд, на седьмом — Facebook с ценой $79.8 млрд, на восьмом — Walmart $77.5 млрд, на девятом — Ping An $69.0 млрд.



Интересно, что в текущем году впервые в истории в десятку лидеров вошла компания Huawei. Она занимает десятое место со стоимостью бренда $62.2 млрд.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2272 : 29 Январь 2020, 15:18:50 »
Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с правами root
29.01.2020 09:04

В развиваемом проектом OpenBSD почтовом сервере OpenSMTPD выявлена критическая уязвимость (CVE-2020-7247), позволяющая удалённо выполнить shell-команды на сервере с правами пользователя root. Уязвимость выявлена в ходе повторного аудита, проведённого компанией Qualys Security (прошлый аудит OpenSMTPD проводился в 2015 году, а новая уязвимость присутствует с мая 2018 года). Проблема устранена в выпуске OpenSMTPD 6.6.2. Всем пользователям рекомендуется срочно установить обновление (для OpenBSD исправление можно установить через syspatch).

Предложено два варианта атаки. Первый вариант работает в конфигурации OpenSMTPD по умолчанию (приём запросов только с localhost) и позволяет эксплуатировать проблему локально, когда атакующий имеет возможность обратиться к локальному сетевому интерфейсу (loopback) на сервере (например, на системах хостинга). Второй вариант проявляется в случае настройки OpenSMTPD для приёма внешних сетевых запросов (почтовый сервер, принимающий стороннюю почту). Исследователями подготовлен прототип эксплоита, который успешно работает как с вариантом OpenSMTPD из состава OpenBSD 6.6, так и с переносимой версией для других ОС (проведено в Debian Testing).

Спойлер   :
Проблема вызвана ошибкой в функции smtp_mailaddr(), вызываемой для проверки корректности значений в полях "MAIL FROM" и "RCPT TO", определяющих отправителя/получателя и передаваемых в ходе соединения с почтовым сервером. Для проверки части почтового адреса, идущей перед символом "@", в smtp_mailaddr() вызывается функция valid_localpart(), которая считает допустимыми (MAILADDR_ALLOWED) символы "!#$%&'*/?^`{|}~+-=_", в соответствии с требованиями RFC 5322.

При этом непосредственное экранирование строки производится в функции mda_expand_token(), которая заменяет только символы "!#$%&'*?`{|}~" (MAILADDR_ESCAPE). В дальнейшем, подготовленная в mda_expand_token() строка используется при вызове агента доставки (MDA) при помощи команды 'execle("/bin/sh", "/bin/sh", "-c", mda_command,...'. В случае помещения письма в mbox через /bin/sh запускается строка "/usr/libexec/mail.local -f %%{mbox.from} %%{user.username}", где значение "%{mbox.from}" включает экранированные данные из параметра "MAIL FROM".

Суть уязвимость в том, что smtp_mailaddr() имеет логическую ошибку, из-за которой в случае передачи пустого домена в email, функция возвращает успешный код проверки, даже если часть адреса до "@" содержит недопустимые символы. Далее при подготовке строки функцией mda_expand_token() экранируются не все возможные спецсимволы shell, а только спецсимволы допустимые в почтовом адресе. Таким образом, для запуска своей команды достаточно использовать в локальной части email символ ";" и пробел, которые не входят в набор MAILADDR_ESCAPE и не экранируются. Например:


   $ nc 127.0.0.1 25
   
   HELO professor.falken
   MAIL FROM:<;sleep 66;>
   RCPT TO:<root>
   DATA
   .
   QUIT

После данного сеанса OpenSMTPD при доставке в mbox запустит через shell команду


   /usr/libexec/mail.local -f ;sleep 66; root

При этом, возможности атаки ограничиваются тем, что локальная часть адреса не может превышать 64 символа, а спецсимволы '$' и '|' заменяются на ":" при экранировании. Для обхода данного ограничения использован тот факт, что тело письма передаётся после запуска /usr/libexec/mail.local через входной поток, т.е. через манипуляции с адресом можно запустить только командный интерпретатор sh и задействовать тело письма как набор инструкций. Так как в начале письма указываются служебные SMTP-заголовки, для их пропуска предлагается использовать вызов команды read в цикле. Рабочий эксплоит приобретает примерно такой вид:


   $ nc 192.168.56.143 25

   HELO professor.falken
   MAIL FROM:<;for i in 0 1 2 3 4 5 6 7 8 9 a b c d;do read r;done;sh;exit 0;>
   RCPT TO:<root@example.org>
   DATA
   #0
   #1
   ...
   #d
   for i in W O P R; do
        echo -n "($i) " && id || break
   done > /root/x."`id -u`"."$$"
   .
   QUIT

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2273 : 31 Январь 2020, 20:47:50 »
Фонд свободного ПО сертифицировал WiFi-адаптер Libiquity Wi-Fri
31.01.2020 07:55

Фонд Свободного ПО объявил о сертификации беспроводной карты Libiquity Wi-Fri ND2H по программе "Respect Your Freedom", которая подтверждает соответствие устройства требованиям обеспечения приватности и свободы пользователей и даёт право использовать специальный логотип в связанных с продуктом материалах, подчёркивающий предоставление пользователю полного контроля над устройством. Карта имеет форм-фактор PCI Express Half-Mini (Type H1), построена на чипсете Atheros AR9382, совместима со стандартами 802.11a/b/g/n и поддерживает работу на частотах 2.4GHz и 5GHz. Libiquity Wi-Fri может использоваться в полностью свободных дистрибутивах, так как не требует установки проприетарных прошивок и несвободных драйверов.

Для получения сертификата от Фонда СПО продукт должен удовлетворять следующим требованиям:

   
Спойлер   :
поставка свободных драйверов и прошивок;
    всё поставляемое с устройством программное обеспечение должно быть свободным;
    отсутствие ограничений DRM;
    возможность полного контроля за работой устройства;
    поддержка замены прошивок;
    поддержка работы полностью свободных GNU/Linux дистрибутивов;
    использование не ограниченных патентами форматов и программных компонентов;
    наличие свободной документации.

Из ранее сертифицированных устройств можно отметить:

    Ноутбуки TET-X200, TET-X200T, TET-X200s, TET-T400, TET-T400s и TET-T500 (восстановленные варианты Lenovo ThinkPad X200, T400 и T500), Vikings X200, Gluglug X60 (Lenovo ThinkPad X60), Libreboot X200 (Lenovo ThinkPad X200), Taurinus X200 (Lenovo ThinkPad X200), Libreboot T400 (Lenovo ThinkPad T400);
    ПК Vikings D8 Workstation;
    Беспроводные маршрутизаторы ThinkPenguin, ThinkPenguin TPE-NWIFIROUTER, TPE-R1100 и Wireless-N Mini Router v2 (TPE-R1200);
    3D-принтеры LulzBot AO-101 и LulzBot TAZ 6;
    Беспроводные USB-адаптеры Tehnoetic TET-N150, TET-N150HGA, TET-N300, TET-N300HGA, TET-N300DB, TET-N450DB, Penguin PE-G54USB2, Penguin TPE-N300PCIED2, TPE-NHMPCIED2, TPE-NMPCIE;
    Материнские платы TET-D16 (ASUS KGPE-D16 с прошивкой Coreboot), Vikings D16, Vikings D8 (ASUS KCMA-D8), Talos II и Talos II Lite на базе процессоров POWER9;
    Контроллер eSATA / SATA с интерфейсом PCIe (6Gbps);
    Звуковые карты Vikings (USB), Penguin TPE-USBSOUND и TPE-PCIESNDCRD;
    Док-станции TET-X200DOCK и TET-T400DOCK для серий ноутбуков X200, T400 и T500;
    Bluetooth-адаптер TET-BT4 USB;
    Программатор Zerocat Chipflasher;
    Планшет Minifree Libreboot X200 Tablet;
    Ethernet-адаптеры PCIe Gigabit Ethernet (TPE-1000MPCIE, двухпортовый), PCI Gigabit Ethernet (TPE-1000MPCI), Penguin 10/100 USB Ethernet v1 (TPE-100NET1) и Penguin 10/100 USB v2 (TPE-100NET2);
    Микрофон Penguin TPE-USBMIC с интерфейсом USB, переходник TPE-USBPARAL.
« Последнее редактирование: 31 Январь 2020, 20:54:05 от student »

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2274 : 01 Февраль 2020, 17:53:39 »
CERN перешёл с Facebook Workplace на открытые платформы Mattermost и Discourse
01.02.2020 10:15

Европейский Центр ядерных исследований (CERN) объявил об прекращении использования платформы Facebook Workplace для внутреннего общения сотрудников. Отныне вместо данной платформы в CERN будут применяться открытые пакеты Mattermost для быстрого обмена сообщениями и ведения чатов, и Discourse для ведения длительных обсуждений и обмена информацией, на которую можно ссылаться в будущем. Вместо механизма рассылки уведомлений на email планируется внедрить решения на базе PUSH-уведомлений и информационных рассылок.

Отказ от Facebook Workplace, предоставляемого компанией Facebook корпоративного продукта для организации внутреннего общения сотрудников внутри компании, обусловлен опасениями в отношении конфиденциальности, отсутствием контроля за своими данными и желанием не зависеть от политики сторонней компании. CERN использовал Facebook Workplace c 2016 года, но в 2019 году Facebook анонсировал изменение тарифной политики. Новые трарифы начинают действовать с октября 2020 года и подразумевают оплату от 4 до 8 долларов за каждого пользователя в месяц. Предусмотрен и бесплатный доступ, но он существенно ограничен по числу групп, участников и функциональным возможностям.

CERN остался перед выбором - начать платить за продолжение доступа к сервису, который раньше предоставлялся бесплатно, или загрузить бесплатную версию Workplace Essential, без технической поддержки, без возможности применения системы единого входа (SSO) и подразумевающую отправку всех своих данных в Facebook. В конечном счёте, в CERN решили заменить Facebook Workplace на открытые аналоги, которые можно запустить на своих серверах. 31 января 2020 года миграция на открытое ПО была завершена и CERN удалили свою учётную запись Facebook Workplace.

Mattermost позиционируется как открытая альтернатива системе организации коммуникаций Slack и позволяет получать и отправлять сообщения, файлы и изображения, отслеживать историю переговоров и получать уведомления на смартфоне или ПК. Поддерживаются подготовленные для Slack модули интеграции, а также предоставлена большая коллекция собственных модулей для интеграции с Jira, GitHub, IRC, XMPP, Hubot, Giphy, Jenkins, GitLab, Trac, BitBucket, Twitter, Redmine, SVN и RSS/Atom. Код серверной части проекта написан на языке Go и распространяется под лицензией MIT.

Платформа Discourse предоставляет систему линейных обсуждений, предлагаемых для замены списков рассылки, web-форумов и чатов. Поддерживается разделение тем на основе тегов, обновление списка сообщений в темах в режиме реального времени и возможность подписки на интересующие разделы и отправки ответов по email. Система написана на языке Ruby с использованием фреймворка Ruby on Rails и библиотеки Ember.js (данные хранятся в СУБД PostgreSQL, быстрый кэш хранится в Redis). Код распространяется под лицензией GPLv2.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2275 : 01 Февраль 2020, 19:24:57 »
Регистрацию домена, стоившего полмиллиона долларов, забыли продлить



Торговая площадка DropCatch сообщила о продаже домена TheMortgage.com. DropCatch специализируется на аукционах потенциально перспективных доменных имен, регистрация которых по тем или иным причинам не была продлена прежними владельцами. Именно эта участь и постигла домен TheMortgage.com, который в итоге был продан за 15 050 долларов.

История удивительна тем, что в 2000 году за это доменное имя заплатили 500 тысяч долларов. Тогда канадская компания Basis100 Inc. за эту сумму продала его фирме National Mortgage Professionals Inc. Канадская пресса даже писала о сделке, как об одной из самых крупных, заключенных компаниями страны на доменном рынке. Но дальнейшая судьба домена сложилась крайне неудачно. Приобретшая его компания прошла через цепочку слияний и поглощений. В результате последним владельцем доменного имени оказалась Multi-Prêts Mortgage Alliance. В которой то ли не поинтересовались сроками регистрации TheMortgage.com, то ли вообще не знали о его существовании. Так или иначе, регистрация не была продлена, и домен стоимостью в полмиллиона долларов оказался бесхозным.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2276 : 11 Февраль 2020, 12:11:47 »
Выпуск свободного видеоредактора OpenShot 2.5.0
10.02.2020 10:25

Представлен выпуск свободной системы нелинейного видеомонтажа OpenShot 2.5.0. Код проекта поставляется под лицензией GPLv3: интерфейс написан на Python и PyQt5, ядро обработки видео (libopenshot) написано на C++ и использует возможности пакета FFmpeg, интерактивная шкала времени написана с использованием HTML5, JavaScript и AngularJS. Для пользователей Ubuntu пакеты с последним выпуском OpenShot доступны через специально подготовленный PPA-репозиторий, для остальных дистрибутивов сформирована самодостаточная сборка в формате AppImage. Имеются сборки для Windows и macOS.

Редактор отличается удобным и интуитивно понятным пользовательским интерфейсом, позволяющим редактировать видео даже начинающим пользователям. Программа поддерживает несколько десятков визуальных эффектов, даёт возможность работы с многотрековыми монтажными шкалами с возможностью перемещения мышью элементов между ними, позволяет масштабировать, кадрировать, осуществлять слияние блоков видео, обеспечивать плавное перетекание из одного ролика в другой, производить наложение полупрозрачных областей и т.п. Имеется возможность перекодирования видео с предварительным просмотром изменений на лету. Благодаря задействованию библиотек проекта FFmpeg OpenShot поддерживает огромное количество форматов видео, звука и изображений (включая полную поддержку SVG).

В новом выпуске:
Спойлер   :


    Поддержка аппаратного ускорения кодирования и декодирования видео с использованием GPU вместо CPU. Поддерживаемые видеокартой и установленными драйверами режимы ускорения отображаются в секции "Preferences->Performance". Для видеоркат NVIDIA пока поддерживается только ускорение кодирования при наличии проприетарного драйвера NVIDIA 396+. Для карт AMD и Intel используется VA-API (Video Acceleration API), требующий установки пакета mesa-va-drivers или i965-va-driver. Возможно применение нескольких GPU - например, на ноутбуках с гибридной графикой встроенный GPU Intel можно применять для ускорения кодирования, а GPU дискретной видеокарты для декодирования. Уровень производительности при аппаратном ускорении зависит от формата видео и его поддержки видеокартой, например, для файлов MP4/H.264 отмечается увеличение скорости декодирования и кодирования пиксельных данных на 30-40%;



    Существенно (на несколько порядков) увеличена производительность системы обработки ключевых кадров, которая была полностью переписана и теперь обеспечивает предоставление интерполированных значений практические в режиме реального времени. Новая система позволяет генерировать около 100 тысяч интерполированных значений за время, которое в старой системе уходило на формирование одного значения, что позволило избавиться от ранее применявшегося механизма кеширования. Ранее, несмотря на применение кэша ключевых кадров, в проектах с большим числом клипов, производительность системы обработки ключевых кадров сильно проседала и возникали большие задержки при доступе к ключевым кадрам или при перемещении по шкале времени;



    Добавлена поддержка экспорта и импорта файлов в форматах EDL и XML, применяемых в пакетах Adobe Premiere и Final Cut Pro, и предоставляющих информацию о входящих в проект файлах, клипах, ключевых кадрах, преобразованиях и состоянии шкалы времени;



    Значительно улучшена генерация миниатюр. Решены проблемы с пропаданием миниатюр после перемещения или переименования каталога. В проекте сопутствующие ресурсы теперь хранятся в отдельном каталоге, а для генерации и отдачи миниатюр используется локальный HTTP-сервер, проверяющий разные каталоги, определяющий отсутствующие файлы и регенерирующий недостающие миниатюры (интерфейс и шкала времени базируется на применении HTML-технологий и теперь запрашивают изображения миниатюр у встроенного HTTP-сервера);
    Добавлена поддержка выпусков системы 3D-моделирования Blender 2.80 и 2.81, а также поддержка формата файлов ".blend". Обновлено большинство анимированных титров, подготовленных в Blender. Улучшена логика определения версии и исполняемого файла Blender;



    Реализована возможность автоматического создания резервных копий и восстановления предыдущего состояния в случае сбоя или случайной ошибки. Например, если пользователь случайно удалит клипы со шкалы времени и автозапись сохранит это изменение, пользователь теперь имеет возможность откатиться на одну из ранее сделанных резервных копий (ранее автозапись заменяла собой активный файл проекта, а теперь перед заменой промежуточные резервные копии сохраняются в каталоге ~/.openshot_qt/recovery/);



    Улучшена совместимость с векторными изображениями в формате SVG. Устранено множество проблем с SVG, связанных с прозрачностью, шрифтами и т.п. Для обработки SVG в комплект добавлен свежий выпуск библиотеки resvg;



    Улучшено окно предпросмотра. При изменении размера окна масштаб теперь выбирается только в значениях, допускающих деление исходного размера на два без остатка, что избавляет от появления пустот по краям изображения;
    Улучшена система экспорта. При экспорте с иной частотой кадров в проекте теперь не меняются данные ключевых кадров (ранее применялось масштабирование ключевых кадров, что могло приводить к потере информации при экспорте с низкими FPS);
    По умолчанию при первом запуске отключена автоматическая отправка телеметрии. Метрики отправляются только если пользователь явно согласится с отправкой анонимизированных метрик, включающих сведения о версиях библиотек и компонентов системы, а также информацию о возникающих ошибках. Для подтверждения согласия с отправкой телеметрии при первом запуске теперь выводится специальный диалог, опция отправки в котором активирована по умолчанию и снабжена пометкой "Да, я бы хотел улучшить OpenShot", которая без чтения примечания в окне может ввести в заблуждение;



    Внесены многочисленные улучшения в систему сборки и сборочные сценарии на основе CMake. Улучшена поддержка непрерывных сборок в Travis CI и GitLab CI;
    Улучшена совместимость с разными платформами. Расширен тестовый набор и учтены особенности разных ОС. Обеспечен паритет в функциональности и поддержке для Linux, Windows и macOS.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2277 : 13 Февраль 2020, 17:05:42 »
Выпуск децентрализованной видеовещательной платформы PeerTube 2.1
13.02.2020 13:14

Опубликован выпуск PeerTube 2.1, децентрализованной платформы для организации видеохостинга и видеовещания. PeerTube предлагает независимую от отдельных поставщиков альтернативу YouTube, Dailymotion и Vimeo, использующую сеть распространения контента на базе P2P-коммуникаций и связывания между собой браузеров посетителей. Наработки проекта распространяются под лицензией AGPLv3.

PeerTube базируется на применении BitTorrent-клиента WebTorrent, запускаемого в браузере и использующего технологию WebRTC для организации прямого P2P-канала связи между браузерами, и протокола ActivityPub, позволяющего объединить разрозненные серверы с видео в общую федеративную сеть, в которой посетители участвуют в доставке контента и имеют возможность подписки на каналы и получения уведомлений о новых видео. Предоставляемый проектом web-интерфейс построен с использованием фреймворка Angular.

Спойлер   :
Федеративная сеть PeerTube образуется как содружество связанных между собой небольших серверов хостинга видео, на каждом из которых имеется свой администратор и могут быть приняты свои правила. Каждый сервер с видео выполняет роль BitTorrent-трекера, на котором размещены учётные записи пользователей данного сервера и их видео. Идентификатор пользователя формируются в форме "@имя_пользователя@домен_сервера". Передача данных при просмотре осуществляется непосредственно из браузеров других посетителей, просматривающих контент.

Если видео никто не просматривает, отдача организуется сервером, на который изначально загружено видео (используется протокол WebSeed). Помимо распределения трафика между пользователями, просматривающими видео, PeerTube также позволяет узлам, запущенным авторами для первичного размещения видео, кэшировать видео других авторов, формируя распределённую сеть не только из клиентов, но и из серверов, а также обеспечивая отказоустойчивость.

Для начала вещания через PeerTube пользователю достаточно загрузить на один из серверов видеоролик, описание и набор тегов. После этого ролик станет доступен во всей федеративной сети, а не только с сервера первичной загрузки. Для работы с PeerTube и участия в распространении контента достаточно обычного браузера и не требуется установка дополнительного ПО. Пользователи могут отслеживать активности в выбранных видеоканалах, подписавшись на интересующие каналы в федеративных социальных сетях (например, в Mastodon и Pleroma) или через RSS. Для распространения видео с использованием P2P-коммуникаций пользователь также может добавить на свой сайт специальный виджет со встроенным web-плеером.

В настоящее время для размещения контента запущены более 300 серверов, поддерживаемых разными добровольцами и организациями. Если пользователя не устраивают правила размещения видео на определённом сервере PeerTube, он может подключиться к другому серверу или запустить свой собственный сервер. Для быстрого развёртывания сервера предоставляется преднастроенный образ в формате Docker (chocobozzz/peertube).

В новом выпуске:

    Учтены пожелания пользователей по улучшению интерфейса. Добавлены анимационные эффекты при начале и остановке воспроизведения видео, чтобы была обратная связь о совершении действия. Переработаны пиктограммы и кнопки на странице просмотра видео. Для авторизированных пользователей при наведении мыши на эскиз видео теперь появляется пиктограмма с часами для добавления видео в список отложенного просмотра (Watch Later);



    Переработана страница "About" с презентацией проекта, на которой предложен быстрый доступ к документации и дополнительным приложениям. Существенно дополнена документация, предложено много новых руководств по настройке и диагностике проблем;



    Расширены возможности по обсуждению видеороликов. Предложена новая компоновка комментариев, в которой наглядно отделены исходные комментарии и ответы на них. Улучшено отображение аватаров и сделаны более читаемыми имена пользователей. Обеспечено выделение ответов, отправленных автором обсуждаемого видео. Реализовано два режима просмотра с сортировкой по времени отправки комментария и по числу ответов. Появилась возможность использования разметки Markdown в тексте. Добавлены опции для скрытия сообщений от определённого участника или узла;



    Добавлен новый приватный режим "видео для внутреннего использования", позволяющий опубликовать видео только для пользователей, присоединённых к текущему серверу, на который изначально загружено видео. Указанный режим можно применять для организации доступа к конфиденциальным видео только определённых групп пользователей, таких как друзья, члены семьи или коллеги по работе;
    Реализована автоматическая генерация гиперссылок на определённый момент в видео при упоминании времени (mm:ss или h:mm:ss) в описании или комментариях;



    Подготовлена JavaScript-библиотека с API управления встраиванием видео на страницы;
    Добавлена возможность генерации потокового видео HLS (HTTP Live Streaming), используя скрипт create-transcoding-job. В том числе имеется возможность отключить WebTorrent и использовать только HLS;
    Добавлена поддержка видео в формате m4v;
    Запущена инфраструктура для совместного перевода интерфейса на разные языки с использованием сервиса Weblate.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2278 : 17 Февраль 2020, 20:03:54 »
В Казахстане фиксируются многочисленные сбои в работе интернета



В течение прошлой недели в Казахстане фиксировались многочисленные сбои в работе интернета. О снижении скорости подключения и проблемах с доступом к сервисам Google, мессенджерам и социальным сетям пользователи начали сообщать уже вечером 13 февраля. Facebook и Telegramm были доступны казахстанским абонентам только через VPN. По данным сайта Downcreator, наибольшее количество жалоб поступило 16 февраля с 5:00 до 12:00, хотя сейчас количество сбоев пошло на спад.

Произошедший сбой приобрел широкий общественный резонанс. Пресс-секретарь президента Казахстана Берик Уали прокомментировал сбой в работе интернета на своей странице в Facebook. По его словам, Касым-Жомарт Токаев поручил восстановить работу всех информационных ресурсов.

При этом никаких официальных комментариев регулятора или провайдеров по поводу сбоя работы сети нет, за исключением сообщения одного из операторов связи о повреждении кабельной инфраструктуры из-за снегопада. Неофициально же факт сбоя в работе интернета подтвердили практически все опрошенные Кабельщиком кабельные компании.

Причем практически все связывают произошедшее с вмешательством в работу интернета спецслужб из-за сенсационного выступления Айсултана Назарбаева, внука бывшего президента Казахстана. 13 февраля он опубликовал пост на своей страничке в Facebook, в котором подверг резкой критике существующую власть в стране, сделал заявления о наличии у него доказательств коррупции в высших эшелонах власти Казахстана и России, а также попросил политического убежища в Великобритании. И именно с этим резонансом и попытками властей его взять под контроль, по мнению операторов, связаны сбои интернета.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Новости интернета
« Ответ #2279 : 19 Февраль 2020, 19:44:48 »

Google закрывает сервис бесплатного Wi-Fi

19 Фев, 2020

Компания Google заявила о намерениях свернуть работу службы Google Station, которая занималась предоставлением доступа к открытому бесплатному Wi-Fi в целом ряде стран мира. Наибольшее распространение служба Google Station получила в Индии, где компания оборудовала бесплатными точками доступа к Wi-Fi 400 железнодорожных станций. Впрочем, хорошая новость заключается в том, что один из партнёров компании Google в этом проекте – индийская компания RailTel – продолжит эксплуатацию этих станций Wi-Fi после того, как сама компания Google свернёт свою программу.

В интервью изданию TechCrunch Цезарь Сенгупта, занимающий в компании Google должность вице-президента и курирующий вопросы платежей и расширения аудитории, озвучил причины, побудившие компанию свернуть проект. И первая причина состоит в том, что пользователи, проживающие в Индии, отныне имеют больше возможностей доступа к надёжному мобильному интернету, чем они имели на момент запуска программы. Именно этот простой факт, по словам Сенгупты, дал компании понять, что данная программа более не нужна.

Спойлер   :
Впрочем, если даже допустить, что услуги Google Station всё-таки востребованы, есть ещё одна проблема: в компании Google так и не придумали, каким образом её можно монетизировать. А без чёткой системы монетизации компания Google начала сталкиваться с трудностями при дальнейшем расширении службы. Поэтому если бы даже в компании решили бы продлить жизнь службы Google Station, то её развитие всё равно застопорилось бы, а расширение – приостановилось.

Однако, несмотря на это, в компании RailTel сообщили изданию TechCrunch о своих планах продолжать поддерживать работу 400 точек доступа Wi-Fi, запущенных компанией Google на железнодорожных станциях в прошлые годы. Компания RailTel эксплуатирует собственные точки доступа Wi-Fi на 5 600 железнодорожных станциях, так что, похоже, что поглощение станций, запущенных Google, не станет для неё большой проблемой.

Помимо Индии, компания Google запускала точки доступа в рамках службы Google Station в таких странах, как Филиппины, Индонезия, Вьетнам, Южно-Африканская Республика, Бразилия и Мексика. Пока сложно сказать, будут ли эти точки доступа продолжать функционировать после того, как компания Google откажется их поддерживать (что должно произойти до конца года). По сути, всё будет зависеть от планов партнёров компании Google в этих странах – таких, как RailTel в Индии. Именно этим компаниям и предстоит решить – возьмут ли они на себя обязательства продолжать эксплуатацию системы после того, как от неё откажется Google.