Архив за 15 февраля 2015 - 3

Эта съемочная группа прибыла в Гренландию еще в 2008 году и смогла заснять исторический момент — разрыв гигантского ледника.

Размеры ледника сравнимы с Нижним Манхэттеном — полтора километра в ширину и более четырех в длину. А высота льда достигала 1 км, правда, основная часть была под водой.

Глобальное потепление в действии — впечатляющее видео

Читать полностью »

Американские ученые добились невероятных успехов: они научились из солнечной энергии получать жидкое топливо.

Специалисты из Гарвардского университета разработали метод, который позволяет перерабатывать солнечную энергию в изопропиловый спирт, который является жидким энергоносителем. Для этого они создали специальные ячейки, в которых вода под действием солнечного света каталитически расщепляется на водород и кислород, а затем при помощи бактерий водород соединяется с углекислым газом.

Ячейка получила название «искусственный лист», ведь способ ее работы похож на то, как растения получают энергию.

Читать полностью »

Как сообщает Reuters со ссылкой на «крупный отраслевой источник, знакомый с ситуацией», компания Apple общается с экспертами в области автомобилестроения и поставщиками агрегатов для автомобилей, что указывает на ее интерес к созданию и выпуску собственного автомобиля.

Источник отмечает, что речь идет обо всех этапах проектирования и производства, а не только о разработке ПО и отдельных компонентов.

Читать полностью »

SDO 100 millionth image

11 февраля 2015 года исполнилось 5 лет пребывания космической обсерватории Solar Dynamics Observatory (SDO) на орбите Солнца. Система фотографирует светило 24 часа в сутки, и совсем недавно на Землю попало 100-миллионнное изображение Солнца. При этом многие снимки не только очень интересны с точки зрения науки, но и очень зрелищны.

Благодаря станции жители Земли смогли получить наиболее детальные снимки вспышек на Солнце, включая наиболее мощные моменты активности светила. Среди всех сотен миллионов изображений есть очень важные, изображения, позволяющие лучше понять суть процессов, происходящих внутри нашей звезды и на ее поверхности. Ученые NASA решили составить видеоролик, в котором собраны все наиболее важные и интересные моменты наблюдения за светилом за все 5 лет.
Читать полностью »

Постер МКС-45 - 1Нет, это не постер к седьмому эпизоду «Звёздных войн», который готовится к прокату в конце этого года. Это промо реального будущего экипажа Международной космической станции. По клику на изображение доступен более крупный оригинал, также есть файл формата PDF на 64 МиБ.

Космонавты и астронавты на постере держат в руках световые мечи разных цветов и облачены не в привычные синие комбинезоны, а в мантии джедаев. На фоне есть некоторые реальные и вымышленные космические аппараты, в том числе грузовик ATV Европейского космического агентства, похожий на «Крестокрыл».

Начало работы 45 экспедиции намечено на сентябрь 2015 года, когда на МКС прибудет корабль «Союз ТМА-18М» с Сергеем Волковым, датским астронавтом Андреасом Могенсеном и космической туристкой Сарой Брайтман. В октябре, через несколько дней после прибытия, Могенсен и Брайтман вернутся на Землю на «Союзе ТМА-16М» вместе с Геннадием Падалкой.
Читать полностью »

Лебедь, рак и щука как решения парадокса Ферми - 1
Что общего между стереотипными гиками 14 февраля и парадоксом Ферми? Вопль в пространство «почему мы одиноки?!» Стереотипы — штука глупая, но вот про парадокс Ферми стоит рассказать. Сформулировать его можно следующим образом:

  1. Очевидно, человечество существует как относительно высокоразвитая технологическая цивилизация.
  2. Человечество оставляет следы своего существования: радиомусор от обычных передач, специально отправленные к звездам радиосигналы, несколько межзвездных зондов. Если у нас появится возможность, мы наверняка отправимся колонизировать звездные системы. А если мы сможем зажигать или гасить звезды для пользы народного хозяйства, то займемся и этим.
  3. Галактика большая. Логично предположить, что где-то ещё есть другие цивилизации, которые также должны были бы оставлять следы своего существования, как минимум, как результат обычного существования, а как максимум — создавая волны колонизации звездных систем или устраивая переговоры по местному аналогу Великого Кольца Ефремова. Однако, почему-то мы эти следы не обнаружили.

Но при чем же тут животные из басни Крылова?
Читать полностью »

Обширный ассортимент мини-ПК на базе платформы Intel Bay Trail пополнился новинкой под названием Egreat i6. Высокая степень интеграции используемой платформы привела к тому, что большинство готовых устройств с SoC Bay Trail похожи как две капли воды, но в данном случае есть некоторые отличия.

Мини-ПК Egreat i6 на платформе Intel Bay Trail заключен в алюминиевый корпус - 1

Читать полностью »

В американской деловой прессе появились заметки о том, что компания Apple в режиме строгой секретности разрабатывает электромобиль.

По данным The Wall Street Journal, идея была одобрена Тимом Куком еще год назад, и с тех пор началась разработка электрокара. Также сообщается, что новое детище разработчиков «яблочной» компании будет напоминать минивэн.

Apple разрабатывает автомобиль

Читать полностью »

Ethernet-кабель за 10 тысяч долларов для… аудиофилов - 1

Как известно, техника класса hi-end стоит очень больших денег. Если говорить об устройствах для аудиофилов, то здесь расценки чрезвычайно велики. А все потому, что разработчики таких устройств играют на чувствах любителей музыки, создавая супердорогие суперкачественные аудиокабели с золотым покрытием, стеклянные колонки, «теплые ламповые» усилители и все такое прочее.

В некоторых случаях дороговизна аудиофильской техники оправдана, но есть варианты, где производители попросту обманывают покупателей, стараясь продать задорого то, что попросту не может стоить таких денег. В качестве примера можно привести Ethernet-кабель за 10 тысяч долларов США, длиной всего 12 метров. У этого кабеля, в частности, из серебра сделаны как коннекторы, так и жилы проводов.
Читать полностью »

Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

Краткий экскурс

После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.
Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей (около 300 миллионов долларов США), большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннею сеть финансовой организации до момента хищения составляет 42 дня.
В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

Атаки в России

Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными прорвами на некоторых компьютерах. Например, специалист технической поддержки.
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js