Intel просит $50 за разлочку кэша процессора
Компания Intel начала продавать в США специальные карты с кодом для скачивания с сайта Intel Upgrade Service специального патча (скорее всего, это просто новая прошивка для BIOS'а). После его установки активируется кэш третьего уровня 1 Мб, а также поддержка HyperThreading в процессорах Pentium G6951.
Стратегия Intel состоит в продвижении так называемого upgradable hardware, в котором функционал можно активировать по мере надобности за дополнительную плату. Пока что Intel только тестирует инновационную схему на избранных рынках. "Карты для апгрейда" были замечены в американских магазинах Best Buy.
Такую бизнес-модель давно используют разработчики компьютерных игр, берущие деньги за "покупку" дополнительного оружия или фич, которые в любом случае изначально были записаны на диске.
Стратегия Intel состоит в продвижении так называемого upgradable hardware, в котором функционал можно активировать по мере надобности за дополнительную плату. Пока что Intel только тестирует инновационную схему на избранных рынках. "Карты для апгрейда" были замечены в американских магазинах Best Buy.
Такую бизнес-модель давно используют разработчики компьютерных игр, берущие деньги за "покупку" дополнительного оружия или фич, которые в любом случае изначально были записаны на диске.
CAPTCHA + рекламный баннер
Стартап SolveMedia изобрел новый формат рекламных баннеров, обязательных для просмотра перед входом на сайт. В этих баннерах нужно ввести некий аналог CAPTCHA, то есть вручную продублировать рекламный слоган с баннера. Например, в случае рекламы Internet Explorer нужно ввести фразу "Browse Safer", а в случае с Toyota - "a million dollars an hour" (количество денег, которые Toyota тратит на безопасность).
Рекламный алгоритм называется Type-In, разработчики тестировали его девять месяцев с избранными рекламодателями, в число которых записались Microsoft и Toyota. Согласно проведенным исследованиям, использование Type-In повышает запоминаемость рекламы с 3% до 40%, пишет Wall Street Journal. То есть обычный баннер на странице запоминают только 3% посетителей, а после ввода "капчи" - уже 40%. Это неудивительно, ведь людям свойственно запоминать, что они пишут.
Компания SolveMedia уже договорилась, что новая реклама появится более чем на 300 сайтах, в том числе на крупных порталах вроде AOL.
SolveMedia уверяет, что делает хорошее дело и помогает человечеству. Они объясняют это так: сейчас люди заполняют в Интернете примерно 280 млн "капчей" в сутки на различных сайтах. В среднем, заполнение каждой занимает 14 секунд, потому что текст трудно читается. В новых рекламных баннерах текст легко читается и его легко написать, так что ввод текста занимает около 7 секунд. Таким образом, говорят руководители SolveMedia, если заменить все "капчи" в Интернете на их рекламу, то люди на планете будут экономить 62 года времени ежедневно.
Кроме того, это станет дополнительным источником прибыли для сайтов: за каждую "капчу" нового формата они получат от 25 до 50 центов.
Рекламный алгоритм называется Type-In, разработчики тестировали его девять месяцев с избранными рекламодателями, в число которых записались Microsoft и Toyota. Согласно проведенным исследованиям, использование Type-In повышает запоминаемость рекламы с 3% до 40%, пишет Wall Street Journal. То есть обычный баннер на странице запоминают только 3% посетителей, а после ввода "капчи" - уже 40%. Это неудивительно, ведь людям свойственно запоминать, что они пишут.
Компания SolveMedia уже договорилась, что новая реклама появится более чем на 300 сайтах, в том числе на крупных порталах вроде AOL.
SolveMedia уверяет, что делает хорошее дело и помогает человечеству. Они объясняют это так: сейчас люди заполняют в Интернете примерно 280 млн "капчей" в сутки на различных сайтах. В среднем, заполнение каждой занимает 14 секунд, потому что текст трудно читается. В новых рекламных баннерах текст легко читается и его легко написать, так что ввод текста занимает около 7 секунд. Таким образом, говорят руководители SolveMedia, если заменить все "капчи" в Интернете на их рекламу, то люди на планете будут экономить 62 года времени ежедневно.
Кроме того, это станет дополнительным источником прибыли для сайтов: за каждую "капчу" нового формата они получат от 25 до 50 центов.
Кредитки по $1,50 за штуку
Конкуренция между продавцами ворованных кредитных карт дошла до такой степени, что стоимость товара опустилась до рекордного уровня, а сами торговцы "паленым" товаром делают весьма навороченные и функциональные магазины, где можно выбрать даже штат и город выдачи карточки. Известный специалист по безопасности Брайан Кребс зарегистрировался в магазине rock3d.cc и делится впечатлениями.
По его словам, стоимость американских карт начинается от $1,50, а выданных в Великобритании - от $4. Есть Visa, MasterCard, Discover и Amex. В дополнение к карте можно купить и другую информацию, в том числе коды CVV, дату рождения владельца карты, девичью фамилию его матери и т.д.
Интересно, что по действующим в США правилам, банку иногда бывает даже выгодно, если карточки оказываются ворованными и продаются через Интернет. Дело в том, что банк в любом случае получает свои деньги назад (убытки несет магазин, в котором купили товар с помощью ворованной карточки), да еще штрафует провинившиеся магазины обычно на сумму $15-20 за каждую неправильную транзакцию.
Таким образом, если у банка украдены пять кредитных карточек и по ним сделаны покупки в пяти магазинах, то он получает прибыль в районе $100, затем блокирует карточки и выдает клиенту новые (обычно бесплатно).
По его словам, стоимость американских карт начинается от $1,50, а выданных в Великобритании - от $4. Есть Visa, MasterCard, Discover и Amex. В дополнение к карте можно купить и другую информацию, в том числе коды CVV, дату рождения владельца карты, девичью фамилию его матери и т.д.
Интересно, что по действующим в США правилам, банку иногда бывает даже выгодно, если карточки оказываются ворованными и продаются через Интернет. Дело в том, что банк в любом случае получает свои деньги назад (убытки несет магазин, в котором купили товар с помощью ворованной карточки), да еще штрафует провинившиеся магазины обычно на сумму $15-20 за каждую неправильную транзакцию.
Таким образом, если у банка украдены пять кредитных карточек и по ним сделаны покупки в пяти магазинах, то он получает прибыль в районе $100, затем блокирует карточки и выдает клиенту новые (обычно бесплатно).
Карта мира как генератор паролей
Американский ученый из компании AT&T Research Билл Чесвик (Bill Cheswick) на недавно прошедшей Cyber Security Conference предложил интересный метод генерации длинного и сложного пароля, который при этом почти невозможно забыть.
Он предлагает выбрать какое-нибудь место в мире и взять его координаты с Google Maps. Поскольку сервис обеспечивает 10-значную точность по долготе и широте, то вы получаете отличный 20-значный пароль. Желательно выбирать место, где вы никогда не были, чтобы добавить дополнительную степень защиты.
20 символов [0-9] обеспечивают количество вариантов 1020, что примерно равно 2*6211, то есть даже лучше пароля длиной 11 символов из 62-символьного набора [a-z A-Z 0-9].
Систему проверки "координатного пароля" можно специально адаптировать для удобства пользователей, то есть вместо текстового поля ввода сделать карту мира, на которой человек должен найти, зуммировать и мышкой указать "загаданное" место. В таком случае даже клавиатурный сниффер не сможет перехватить информацию.
Он предлагает выбрать какое-нибудь место в мире и взять его координаты с Google Maps. Поскольку сервис обеспечивает 10-значную точность по долготе и широте, то вы получаете отличный 20-значный пароль. Желательно выбирать место, где вы никогда не были, чтобы добавить дополнительную степень защиты.
20 символов [0-9] обеспечивают количество вариантов 1020, что примерно равно 2*6211, то есть даже лучше пароля длиной 11 символов из 62-символьного набора [a-z A-Z 0-9].
Систему проверки "координатного пароля" можно специально адаптировать для удобства пользователей, то есть вместо текстового поля ввода сделать карту мира, на которой человек должен найти, зуммировать и мышкой указать "загаданное" место. В таком случае даже клавиатурный сниффер не сможет перехватить информацию.
Codec2: сжатие речи до 2400 бит/с (под LGPL2)
Вышла первая альфа-версия свободного голосового кодека Codec2 (codec2.org), который предназначен для сверхплотного кодирования речи на узких каналах. Например, 3,75 секунды различимой речи он сжимает всего в 1050 байт. Коммуникационное качество обеспечивается потоком 2550 бит/с.
Выпущены симулятор под Linux/gcc (c2sim) для тестирования различных опций кодирования, отдельный кодер (c2enc) и декодер (c2dec) с интерфейсом через командную строку, они работают примерно в 10 раз быстрее реального времени на современном ПК.
Такое сверхплотное сжатие может пригодиться не только для любительского радио, но и для различных военных задач, спутниковой связи. В данное время армия США использует стандарт кодирования MELP (Mixed Excitation Linear Prediction), но это интеллектуальная собственность компаний Texas Instruments (2400 бит/с), Microsoft (транскодер 1200 бит/с), Compandent (2400, 1200, 600 бит/с), Thales (600 бит/с) и AT&T (препроцессор шума).
Разработчиком Codec2 является Дэвид Роуи (David Rowe), который раньше приложил руку к созданию Speex. Он поставил задачу добиться передачи голоса в коммуникационном качестве в потоке 2400 бит/с и ниже, то есть сделать свободную альтернативу MELP.
Проблему дефицита свободных кодеков в диапазоне до 5 Кбит/с поднял Брюс Перенс в прошлом году. Он связался с разработчиками Speex и предложил им изучить ситуацию.
Codec2 основан на научных работах 60-80-х годов и, вроде, не подпадает под действующие патенты. Синусоидальное кодирование речи впервые упоминается в 1984 году, а сам Роуи подробно описал техники гармонического синусоидального кодирования в своей научной работе 1997 года. Кодек опубликован под лицензией LGPL2.
Выпущены симулятор под Linux/gcc (c2sim) для тестирования различных опций кодирования, отдельный кодер (c2enc) и декодер (c2dec) с интерфейсом через командную строку, они работают примерно в 10 раз быстрее реального времени на современном ПК.
Такое сверхплотное сжатие может пригодиться не только для любительского радио, но и для различных военных задач, спутниковой связи. В данное время армия США использует стандарт кодирования MELP (Mixed Excitation Linear Prediction), но это интеллектуальная собственность компаний Texas Instruments (2400 бит/с), Microsoft (транскодер 1200 бит/с), Compandent (2400, 1200, 600 бит/с), Thales (600 бит/с) и AT&T (препроцессор шума).
Разработчиком Codec2 является Дэвид Роуи (David Rowe), который раньше приложил руку к созданию Speex. Он поставил задачу добиться передачи голоса в коммуникационном качестве в потоке 2400 бит/с и ниже, то есть сделать свободную альтернативу MELP.
Проблему дефицита свободных кодеков в диапазоне до 5 Кбит/с поднял Брюс Перенс в прошлом году. Он связался с разработчиками Speex и предложил им изучить ситуацию.
Codec2 основан на научных работах 60-80-х годов и, вроде, не подпадает под действующие патенты. Синусоидальное кодирование речи впервые упоминается в 1984 году, а сам Роуи подробно описал техники гармонического синусоидального кодирования в своей научной работе 1997 года. Кодек опубликован под лицензией LGPL2.
Return to Castle Wolfenstein под GPL
ID Software опубликовала исходные коды классического 3D-шутера Return to Castle Wolfenstein, а также мультиплеера и дополнения Wolfenstein - Enemy Territory. Все это опубликовано под лицензией GPL.
На сервере ftp.idsoftware.com/idstuff/source выложены исходники не только под Windows, но также под Unix и MacOSX. Они включают в себя только игровой движок, но не графику.
На том же ftp лежат также исходники других игр, в том числе Quake 1, Quake 2 и Doom.
На сервере ftp.idsoftware.com/idstuff/source выложены исходники не только под Windows, но также под Unix и MacOSX. Они включают в себя только игровой движок, но не графику.
На том же ftp лежат также исходники других игр, в том числе Quake 1, Quake 2 и Doom.
Прототип вируса использующего графические процессоры
Представлен прототип зловредного программного обеспечения, использующего ресурсы графического процессора для обхода традиционных методов обнаружения антивирусных средств. Продемонстрированный код задействовал GPU для дешифрования, или распаковки собственно вирусной части файла на атакуемом компьютере.
Техника самораспаковки – распространенный метод маскировки вирусов от антивирусной проверки на базе сигнатурного анализа, поскольку это дает возможность разработчику вируса непрерывно вносить небольшие изменения в результаты работы шифрования или компрессии без изменения собственно ядра атакующего кода. Но до сих пор использование средств центрального процессора накладывало практические ограничения на возможные типы алгоритмов упаковки.
По утверждениям исследователей, использование команд GPU для распаковки вирусов может значительно затруднить работу существующих средств обнаружения и анализа вредоносного кода. «Автор злонамеренного кода может прибегнуть к вычислительной мощности современных графических процессоров и упаковать его с применением очень сложной схемы шифрования, которая может быть эффективно обсчитана на массивно-параллельной архитектуре GPU» – отметили Гиоргос Василиадис (Giorgos Vasiliadis) и Сотирис Иоаннидис (Sotiris Ioannidis) из Фонда исследований и технологий Греции и Михалис Полихронакис (Michalis Polychronakis) из Университета Колумбии в своем докладе, подготовленному к намеченной на следующий месяц международной конференции IEEE по вредоносному и нежелательному ПО.
Вредоносный код, использующий GPU, позволяет минимизировать количество инструкций процессоров x86, и тем самым уменьшить возможность для традиционных методов антивирусного анализа. Намного затрудняется и исследование методов работы вирусов «вручную», поскольку к традиционным методам, усложняющим обратный инжиниринг, добавится поддерживаемый средствами графических процессоров полиморфизм.
Исследователи предположили, что со временем вполне могут появиться ботнеты, способные использовать распределенные ресурсы GPU, хорошо подходящие для таких типов задач, как подбор паролей или ключей шифрования. В прогнозах возможных вирусных новинок фантазия специалистов дошла до вирусов, способных манипулировать CPU для вывода на монитор фальшивой информации, и даже до вероятности появления вредоносного кода, исполняемого целиком на GPU, без привязки к процессам, поддерживаемым средствами центрального процессора.
Техника самораспаковки – распространенный метод маскировки вирусов от антивирусной проверки на базе сигнатурного анализа, поскольку это дает возможность разработчику вируса непрерывно вносить небольшие изменения в результаты работы шифрования или компрессии без изменения собственно ядра атакующего кода. Но до сих пор использование средств центрального процессора накладывало практические ограничения на возможные типы алгоритмов упаковки.
По утверждениям исследователей, использование команд GPU для распаковки вирусов может значительно затруднить работу существующих средств обнаружения и анализа вредоносного кода. «Автор злонамеренного кода может прибегнуть к вычислительной мощности современных графических процессоров и упаковать его с применением очень сложной схемы шифрования, которая может быть эффективно обсчитана на массивно-параллельной архитектуре GPU» – отметили Гиоргос Василиадис (Giorgos Vasiliadis) и Сотирис Иоаннидис (Sotiris Ioannidis) из Фонда исследований и технологий Греции и Михалис Полихронакис (Michalis Polychronakis) из Университета Колумбии в своем докладе, подготовленному к намеченной на следующий месяц международной конференции IEEE по вредоносному и нежелательному ПО.
Вредоносный код, использующий GPU, позволяет минимизировать количество инструкций процессоров x86, и тем самым уменьшить возможность для традиционных методов антивирусного анализа. Намного затрудняется и исследование методов работы вирусов «вручную», поскольку к традиционным методам, усложняющим обратный инжиниринг, добавится поддерживаемый средствами графических процессоров полиморфизм.
Исследователи предположили, что со временем вполне могут появиться ботнеты, способные использовать распределенные ресурсы GPU, хорошо подходящие для таких типов задач, как подбор паролей или ключей шифрования. В прогнозах возможных вирусных новинок фантазия специалистов дошла до вирусов, способных манипулировать CPU для вывода на монитор фальшивой информации, и даже до вероятности появления вредоносного кода, исполняемого целиком на GPU, без привязки к процессам, поддерживаемым средствами центрального процессора.