Архивы за месяц Март, 2009

Internet Explorer 8 – не самый надежный браузер в мире

Internet Explorer 8Такой вывод можно было сделать после результатов хакерского соревнования, проходившего в рамках конференции CanSecWest. Так, одному немецкому студенту удалось взломать браузер Internet Explorer 8 буквально за несколько минут. Эксперты предполагают, что хакер ранее был знаком с релиз-версией браузера от компании Microsoft, и поэтому так быстро продемонстрировал свои возможности по взлому программы.

Как бы там ни было, немец в результате взлома браузера получил полный контроль над компьютером, на котором в качестве операционной системы была установлена Windows 7. За такие неординарные способности молодой человек получил награду в размере пяти тысяч долларов США. Но этим не ограничились достижения хакера, так как в его копилке оказались еще 10 тысяч долларов США за взлом браузеров Apple Safari и Mozilla Firefox.

Линейка процессоров Atom пополниться новым экземпляром

Процессор AtomПо официальной информации компании Intel, в скором времени линейка процессоров Atom пополниться новым экземпляром. Он будет носить название Z550 и иметь тактовую частоту 2 ГГц и кеш второго уровня объемом в 512 Кб. Предполагается, что процессору вполне достаточной для работы будет системная шина с частотой 533 МГц, а его максимальная расчетная потребляемая мощность не будет превышать показатель в 2,4 Вт.

Презентация нового процессора намечена на начало следующего месяца, с этого времени начнется и реализация его. Производительный чип, установленный в Atom Z550, по своим характеристикам наиболее удачно подходит мобильным устройствам и другим вариантам портативной электроники. Также, вполне вероятным является внедрение процессора в нетбуки. Стоимость продукта компании Intel должна быть достаточно демократичной и, по мнению экспертов, будет находиться в пределах 135-150 долларов за штуку.

Солнце все-таки поддается изучению

СолнцеУченые всего мира давно уже пытаются найти разумное объяснение такому факту, что температура фотосферы (нижних слоев атмосферы Солнца) в несколько сотен раз меньше, чем температура внутренней короны звезды. Недавно интернациональная группа специалистов из Королевского университета в Белфасте (Северная Ирландия), Шеффилдского университета (Англия) и Университета штата Калифорния в Нортридже (США) представила свою версию данного феномена.

Их выводы основываются на результатах наблюдения за Солнцем с помощью «Солнечного телескопа». Они показали, что периодически в нижней атмосфере звезды происходят огромные по силе возмущения. Они распространяются в направлении от Солнца со скоростью 20 километров в секунду и несут с собой такое количество энергии, которого достаточно для нагревания плазмы до нескольких миллионов градусов.

Дети – конкуренты взрослых по части использования Сети

Дети – конкуренты взрослы по части использования СетиБольшинство родителей Великобритании в недоумении после обнародования результатов исследования фирмы Symantec. Оказывается, их дети проводят в онлайне не 20 часов, как они считали, а все 45 часов. Также, опрошенные участники не скрывали, что в действительности были эпизоды, когда они заставали своих отпрысков за посещением нецензурных веб-ресурсов. При этом не все из них наказывали детей или, хотя бы, делали им замечания.

Можно сказать, что смыслом проведения данного исследования является желание показать родителям, что Интернет может не только приносить пользу для развития детей, но и иметь определенные негативные отпечатки на психике и сексуальном развитии подростков. Мировая статистика говорит, что примерно треть родителей понимают такую проблему и поэтому устанавливают интернет-фильтры для ограничения доступа к опасному контенту.

Программная платформа iPhone OS 3.0 от компании Apple уже готова

Программная платформа iPhone OS 3.0На сегодняшний день компания Apple подтвердила готовность третей версии программного обеспечения для смартфонов iPhone. По задумке создателей, им удалось объединить в одной платформе более ста нововведений и обновлений. Так, особо подчеркивается функция копирования и вставки информации, которая дает возможность перемещать текст и изображения между различными приложениями. Для повторения операции достаточно легонько встряхнуть телефон.

Среди прочих усовершенствований следует выделить – наличие поддержки коротких мультимедийных сообщений (ММС), усовершенствованных средств поиска и приложение Voice Memos, позволяющих записывать голосовые заметки. Как и все телефоны данного класса, смартфон с iPhone OS 3.0 наделен Bluetooth.

Все в ожидании экшена Gears of War 2 от студии Epic Games

Epic GamesВ самое ближайшее время, а именно 24 марта текущего года, геймеры всего мира смогут увидеть аддон к экшен-игре Gears of War 2 от студии Epic Games, который предназначен для Xbox 360 и любителей многопользовательские онлайновые баталии.

Среди основных изменений и дополнений игры такие – будет введена система рангов, которая позволит покупать уровни игрокам (максимальный – 100), новые девять достижений (Achievements). Экшн Gears of War 2 обновиться за счет внедрения ботов, предназначенных для контроля компьютером за соперниками. Они смогут заменять выбывших из битвы игроков.

Базы данных SQL Server все-таки опасны

SQL ServerПо информации представителей компании Microsoft, ее специалисты все-таки подтвердили, что использование баз данных SQL Server может в некотором роде нести опасность для пользователей. В частности, брешь найдена в одной из процедур тиражирования таблиц подписки. Теоретически, с ее помощью возможно выполнение удаленного кода. Компания Microsoft подчеркивает, что все это только теоретически, так как до этого момента еще не было выявлено ни одного случая использования уязвимости в корыстных целях.

«Опасная» уязвимость находиться в различных версиях Microsoft SQL Server за исключением Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3 и Microsoft SQL Server 2008, в которых она не было обнаружена. Для того, чтобы воспользоваться «дырой» киберпреступникам необходимо включить аутентификацию или прибегнуть к преимуществу уязвимости «SQL инъекции», которая все равно приводит к аутентификации.