spot_img
21 мая, 2024
Домой Блог Страница 3153

Разыскивается маг для спасения мира!

Шведская студия Arrowhead Game Studios в начале 2011 года представила свой первый новаторский проект. Magicka стала пародийной action-RPG игрой, в которой вы в качестве могущественного мага попадаете в мир, созданный на основе скандинавской мифологии, и участвуете в эпических схватках с врагами. Специальная система магии позволит вам в режиме реального времени генерировать и комбинировать уникальные заклинания. Действия разворачиваются на 15 уровнях, проходить которые можно в компании друзей.

Пародийность игры заключается в том, что она перенасыщена отсылами к другим играм, фильмам и книгам. Своеобразный «Epic Movie» игрового мира, приправленный мифологией. Разработчики не забыли и Monty Python, и триста спартанцев, и очень часто используют популярные интернет-мемы, а из сундуков выпадают книги заклинаний и артефакты с такими названиями, как Knife of Counter-Striking или Staff of White Wizard. Кроме того, сама игра наделена своеобразным чувством юмора. Например, вы можете подобрать посох с аурой лечения и обнаружить, что исцеляет он в основном монстров, а не своего обладателя. В общем же Magicka поощряет творческий подход, и игра в самом начале открыто призывает к экспериментам.

В распоряжении игрока оказывается восемь магических элементов, каждый из которых привязан к клавише на клавиатуре. Элементы, в свою очередь, имеют пять единиц мощности. Вы также можете их комбинировать, например, чтобы наколдовать огненный шар, нужно соединить землю и огонь, а если вам придет в голову обдать кого-нибудь паром, придется совместить огонь и воду. Это лишь явные результаты колдовства, но никто не мешает вам изобрести собственный способ колдовства, используя возможные комбинации клавиш. Только помните, что не все элементы совместимы друг с другом, и если вы, например, промокли, то лучше не экспериментировать с таким элементом, как электричество.

Магию можно накладывать на оружие, «распылять» ее вокруг врага, прицельно «стрелять» концентрированными лучами, и, в конце концов, заколдовать можно и себя самого. Magicka предлагает набор заранее прописанных заклинаний повышенной мощности, а набрав определенную комбинацию элементов, вы можете замедлять время или призывать самый настоящий метеоритный дождь. Разработчики тщательно продумали эти нюансы и предлагают использовать все магические возможности практически с начала игры. Нет даже традиционных ограничений, как, например, лимитированный запас энергии или необходимость дожидаться перезарядки оружия. Главную роль играет только скорость, с которой набиваются комбинации на клавиатуре.

Противостоять вам будут чудовища всех мастей и размеров — от мелких приспешников тьмы до гигантских драконов. И все было бы просто замечательно, но битвы с ними в Magicka из увлекательной игры порой превращаются в изнурительный труд. Особенно, если вы ввязались в крупную схватку. Дело в том, что подобные сражения в игре почти неизбежно сопровождаются хаотичным мельтешением, где сложно отделить своих от чужих. Ситуация усугубляется в мультиплеере, так как возможности игры не предусматривают защиту от дружественного огня. Зато в кооперативном режиме есть и свои плюсы, например, заклинания игроков накладываются друг на друга, точно как волшебные элементы, из которых они составлены, комбинируясь и усиливаясь многократно.

Придуманная разработчиками магическая система действительно свежа и оригинальна, и разбираться в ней, нащупывая ее границы и открывая новые способы волшебной самозащиты, очень интересно. Вся же игра представляет собой длинную серию волшебных схваток, в которых вы, безусловно, почувствуете себя настоящим магом, а прохождение игры с друзьями привнесет еще больше драйва.

Magicka: Vietnam

После выпуска Magicka, разработчики решили пойти проторенным путем, выпустив дополнение Magicka: Vietnam. Это не отдельная вьетнамская кампания, так как игра имеет всего два режима: операция по спасению соратников из застенков гоблинов-вьетнамцев и стандартная защита от атакующих противников. В данном дополнении даже самые примитивные гоблины оснащены стрелковым оружием, и стреляют достаточно прицельно и далеко. В остальном, кроме изменившегося экстерьера игры, особых новшеств нет. Вы используете те же заклинания, ваш персонаж говорит на том же псевдо-шведском языке, а игра по-прежнему изобилует юмором.

Системные требования:
Операционная система Microsoft Windows 7 / Vista / XP SP2
Процессор Pentium 4 с тактовой частотой 2,4 GHz / AMD 3500+
2 Gb оперативной памяти
Видеокарта с памятью 128 Mb, совместимая с DirectX 9.0c, поддерживающая 32-разрядный цвет и пиксельные шейдеры
2 Gb свободного места на жестком диске
Звуковая карта 16 bit, совместимая с DirectX
DirectX 9.0c;
Устройство для чтения DVD, клавиатура и мышь
Для установки и активации игры необходимо интернет-соединение.

Обзор сайтов месяца

http://golfland.az. — Гольф является эксклюзивным развлечением, но можно с уверенностью предположить, что создание разнообразных площадок для этой игры придется по вкусу бакинцам. Одной из них стала крытая площадка для игры в гольф, презентация которой была проведена 30 апреля 2011 года. Golfland предоставляет вам возможность овладеть навыками игры в самом центре столицы. В течение целого дня вы можете играть в гольф или тренироваться на профессиональных симуляторах и тренажерах. И, главное, нет необходимости приобретать дорогой инвентарь, так как здесь он предоставляется в аренду. На сайте golfland.az вы получите более подробную информацию, а также узнаете, какие еще варианты проведения досуга предлагает первый в Баку гольф-клуб.

http://iticket.az. — Очень хорошую идею пытаются реализовать разработчики этого локального ресурса. Странно, что до сих пор никто не пытался решить в рамках одного проекта задачу о совмещении информации о грядущих событиях в сфере развлечений с возможностью приобретения билетов на сами мероприятия. Проект Iticket.az на момент составления обзора уже предлагал билеты на сеансы в кинотеатрах Park Cinema и «Азербайджан», на спектакли в Русском Драматическом Театре, Театре Азербайджанской Драмы и ТЮЗ, а также на вечеринки в залах Opera, Pride и Face. Приятно, что для авторизации на сайте достаточно иметь аккаунт в одном из популярных сегодня социальных сервисов. Для оплаты билетов вам понадобится кредитная карта любого азербайджанского банка. В заключение отметим, что в мае ресурс работал в режиме открытого бета-тестирования, и надеемся, что спектр предложений разработчиков будет только расширяться.

http://e-imza.az. Национальный Центр Сертификационных услуг для электронной подписи, прошедшая которого прошла в прошлом месяце, станет платформой, позволяющей существенно упростить требования к электронным документам и удостоверяющим центрам, а гражданам предоставит массу удобств по доступу к порталу государственных услуг. Подробнее с таким понятием, как электронная подпись и сферами ее использования вы можете ознакомиться на страницах этого номера. Добавим лишь, что портал e-imza.az призван упростить процесс овладения частными и юридическими лицами этим инструментом, так как содержит полную информацию о способах создания и использования подписи, а также необходимые нормативные документы и справочную информацию.

http://data-arts.appspot.com/globe-search. — Эксперты компании Google решили изобразить графически, сколько поисковых запросов поступает в их адрес из разных точек планеты, на каких языках они задаются и насколько интенсивна их деятельность в различных регионах. Чтобы воспользоваться функционалом Search Globe («Поискового глобуса»), вам понадобится браузер с поддержкой стандарта WebGL, чтобы отображать трехмерную графику, коим, например, является Google Chrome последней версии. Ежедневно на Search Globe вы можете увидеть, какие запросы пришли из разных точек мира, так как запросы, осуществленные на наиболее распространенных языках, подсвечиваются определенными цветами. Помимо языков модель земного шара отображает численность населения. Исходный код открыт, так что программисты могу создавать подобные сервисы на основе собственных данных.

http://weatherspark.com. — Ресурс Weatherspark сильно отличается от привычных сайтов, знакомящих нас с прогнозом погоды. Здесь вы найдете красочные диаграммы, графики, временную ленту, и, собственно сам прогноз, срок которого может простираться на 10 лет вперед. Ресурс пока представлен в бета-версии, но работает вполне корректно. При заходе на сайт сразу же определяется ваше местонахождение и на главной странице появляется необходимая информация о погоде в городе. Интерфейс содержит карту, график (отображающий колебания температуры и других метеопараметров), а также огромное число различных иконок. Нажав на надпись Select graphs, вы можете оперировать списком предложений, упростив их настолько, насколько вам необходимо. Одна из любопытных возможностей, предложенная разработчиками, это погодная история. Вы можете узнать, сколько градусов было в день, когда вы родились или женились. Также можно одновременно сравнивать погоду в 4 городах и прослеживать температурные колебания на протяжении нескольких десятилетий.

www.place.az. — Социальная торговая площадка, которую один знакомый, проживающий за рубежом, охарактеризовал как «первый полноценный коммерческий проект в AzNet». Можно поспорить, так как с претензией на коммерцию и социальную составляющую в Азербайджане в разное время уже запускались определенные проекты. Что же касается place.az, то ресурс получился очень удачным, с понятным меню, приятным и простым оформлением. Нашим пользователям также пришлась по душе реализованная в национальных масштабах идея ресурса thebattleofbrands.com «Битва брендов», удачно вписанная в интерфейс. Но основным предназначением ресурса все же является размещение бесплатных объявлений на всевозможную тематику, для чего достаточно заполнить очень понятную форму. Лишнее доказательство тому, что пользователей в Сети сегодня все более привлекает минимализм контента и простота интерфейса.

http://qanver.az. — Интернет-ресурс Ассоциации доноров крови посвящен развитию этого благородного начинания в Азербайджане. Сайт ставит перед собой целью привлечение новых доноров крови и создание национальной электронной базы добровольных доноров. Кроме Ассоциации доноров крови участие в работе над развитием проекта принимают оператор мобильной связи Azerfon-Vodafone и команда Азербайджанского медицинского университета SIFE.

www.klowdz.com. — Достаточно ли у вас воображения, чтобы в облаке разглядеть белогривую лошадку? Если да, то сервис klowdz.com поможет с помощью нехитрых инструментов придать облакам любой вид. Пользователю достаточно выбрать кисть и облако на свой вкус, после чего нарисовать поверх него картинку, на которую облако может быть похоже. Сегодня каталог ресурса уже насчитывает более 70 облаков, а в дальнейшем авторы обещают запустить «облачные битвы», где будут определяться лучшие художники. Чтобы рисовать, вам понадобится браузер, поддерживающий HTML5. Сервис также позволяет делиться ссылками и сохранять изображения без прохождения регистрации, а зарегистрировавшись, вы получаете определенное место в «облачном» хранилище, а также возможность комментировать и голосовать за чужие работы.

http://gun.az и http://anet.az. В прошлом месяце было запущено сразу два новостных проекта на азербайджанском языке, и если название одного из них само говорит за себя, то выбор в качестве новостного ресурса домена anet.az, который, кстати, по звучанию очень сильно перекликается с локальным IT-форумом anit.az, немного озадачивает. Похоже, что рынок, наконец, пресытился русскоязычными новостными ресурсами и вслед за milli.az у наших разработчиков появилось желание предоставлять качественный контент на родном языке.

www.freefontconverter.com. — Ресурс, знать о котором следует практически каждому дизайнеру! С помощью freefontconverter.com вы сможете быстро и без хлопот конвертировать почти все форматы шрифтов, включая самые распространенные TrueType (.ttf), OpenType (.oft) и PostScript (.ps). Но если вы даже нашли необходимый шрифт в таких редко встречающихся форматах, как, например, Suitcase (.suit) или Data Fork (.dfont), то и их конвертация в современный и популярный формат не будет проблемой для сервиса. Соответственно, on-line сервис не требует установки какого-либо программного обеспечения на ваш компьютер. Ресурс прекрасно работает на любой операционной системе и поддерживается всеми известными браузерами, а чтобы осуществить операцию, вам достаточно произвести всего лишь 3 действия.

http://us2az.com. — Предположим, что вам нравится какая-либо вещь в зарубежном on-line магазине, а ресурс не позаботился о том, чтобы организовать доставку в Азербайджан. Или совершение покупок в Сети для вас в новинку. К вашим услугам us2az.com, который поможет разместить заказ на понравившийся товар и с минимальными комиссионными доставит его вам прямо в руки. Покупка может быть оплачена после ее доставки, а вы будете застрахованы от пропажи и различных повреждений. Да и никто не сможет обмануть вас, отправив несоответствующий заказу товар.

 

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

Google Android под угрозой 

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО www.nduoa.com) и запускается в качестве фонового процесса. Затем троянец получает с удаленного сервера номер платного сервиса, на который с интервалом в 50 минут начинает отправлять СМС-сообщения, начинающиеся со строки «YZHC». Помимо этого, вредоносная программа старается скрыть следы своей деятельности, удаляя из памяти смартфона отосланные ею сообщения и входящие СМС с информацией о приеме платежа оператором.

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

Вредоносные файлы, обнаруженные в почтовом трафике в июне
01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей
01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз

Обзор вирусной обстановки за июнь: с января количество угроз для Android возросло в 10 раз Первый летний месяц 2011 года, несмотря на относительно прохладную погоду, оказался достаточно жарким в плане появления новых угроз информационной безопасности. Так, специалистами компании «Доктор Веб» было выявлено более 40 вредоносных программ для операционной системы Android (для iOS — только одна), что свидетельствует о неуклонном росте популярности этой платформы среди вирусописателей. По сравнению с началом года наблюдается десятикратный рост угроз для нее. Не остались в стороне и вирусописатели, ориентирующиеся как на персональные компьютеры под управлением Microsoft Windows, так и на «макинтоши».

<strong>Google Android под угрозой

Даже несмотря на то, что мобильная платформа Android базируется на ядре Linux и обладает весьма надежным механизмом обеспечения безопасности, с каждым днем для нее появляется все больше и больше вредоносных программ. Одна из очевидных причин этого — чрезвычайно широкое распространение данной ОС.

Мобильные устройства стали лакомым куском для разработчиков вредоносных программ, ведь с их помощью можно тайком от пользователя рассылать СМС и осуществлять звонки на платные номера, организовывать рекламные рассылки по списку абонентов адресной книги и загружать на смартфон различный контент. Иными словами, этот рынок открывает злоумышленникам короткий путь к быстрому обогащению.

Еще одна возможная причина роста количества угроз для Android — открытость исходных кодов этой операционной системы, благодаря чему любые обнаруженные в ней уязвимости быстро становятся достоянием широкой общественности. Дополнительную опасность создает и то обстоятельство, что, например, пользователи устройств на базе Android могут загружать приложения с различных площадок, что значительно повышает вероятность заражения. Владельцы iPhone, iPad и iPod — только из App Store.

Из всех вредоносных программ для ОС Android, появившихся на свет за истекший месяц, больше всего шума наделал троянец Android.Plankton, описание которого было добавлено в вирусные базы 9 июня. Впервые эта угроза была выявлена в Лаборатории компьютерных исследований Университета Северной Каролины (Department of Computer Science, NC State University), сотрудник которой — доцент Ксаксиан Цзян (Xuxian Jiang, Assistant Professor) — любезно предоставил специалистам «Доктор Веб» образцы инфицированного приложения, за что компания выражает ему искреннюю благодарность.

Одной из отличительных особенностей Android.Plankton является вероятная массовость его распространения: троянец был встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах, таких как широко известный сборник приложений для Android androidzoom.com, число скачиваний достигало 250 000.

Опасность данного вредоносного приложения заключается в том, что троянец не только собирает и отправляет злоумышленникам информацию о зараженном устройстве (включая ID оборудования, версию SDK, сведения о привилегиях файла), но и позволяет выполнять различные команды, получаемые от удаленного центра.

Буквально за несколько дней до этого, 6 июня 2011 года, специалистами компании «Доктор Веб» была выявлена еще одна угроза для Android, получившая наименование Android.Gongfu (на сегодняшний день в базе присутствуют пять ее модификаций). В ходе исследований выяснилось, что Android.Gongfu использует те же уязвимости, что и широко распространенный Android.DreamExploid, однако демонстрирует принципиально иной механизм действия. После запуска вредоносная программа повышает собственные права до привилегий root, а вслед за этим загружает другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. По завершении загрузки ОС этот сервис запускается автоматически без участия пользователя и собирает идентификационную информацию о зараженном устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Далее эти сведения передаются злоумышленникам на удаленный сервер. Фактически данная вредоносная программа обладает функциями бэкдора, способного обрабатывать получаемые от удаленного сервера команды.

17 июня 2011 года в вирусные базы Dr.Web были внесены описания четырех новых модификаций СМС-сендера Android.Wukong (4–7), похищающего средства со счетов пользователей ОС Android путем отправки платных СМС-сообщений. Вредоносная программа попадает на мобильное устройство в случае загрузки его владельцем одного из инфицированных приложений (они распространяются с нескольких китайских сайтов, в том числе с одного из крупнейших сборников ПО

Анализ выявленных специалистами компании «Доктор Веб» угроз показывает, что большинство вредоносных программ для Android встроено в легитимные приложения, распространяемые через популярные сайты, — сборники ПО и игр. Для реализации атак используются не только уязвимости операционной системы, но и невнимательность самих пользователей, назначающих устанавливаемому приложению слишком высокие привилегии.

Динамика роста угроз для мобильной операционной системы Android с начала текущего года, полученная на основе статистических данных вирусной лаборатории «Доктор Веб», показана на предложенном ниже графике. Налицо практически десятикратное увеличение в течение полугода, и можно предположить, что число вредоносных программ для этой платформы будет увеличиваться и в дальнейшем.

Владельцам работающих под управлением Android устройств можно порекомендовать, прежде всего, внимательно следить за требованиями, которые предъявляет к системе устанавливаемое приложение. Если, например, речь идет о локальной однопользовательской игре, вряд ли ей действительно необходимо иметь полный доступ к функции отправки СМС и адресной книге. И, конечно же, рекомендуется защитить операционную систему с помощью Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light, в базах которых присутствуют сигнатуры всех известных на сегодняшний день угроз.

<strong>Тренд сезона — запись в MBR

Теперь давайте обратим свой взгляд на угрозы для настольных ПК. Наиболее «модная» тенденция нынешнего июня — это появление большого количества различных вредоносных программ, использующих для реализации атак на зараженную систему модификацию загрузочной записи.

Ярчайшим представителем данного «племени» вредоносного ПО является троянец Trojan.MBRlock — вымогатель, изменяющий главную загрузочную запись (Master Boot Record), делая невозможным запуск ОС Windows. На сегодняшний день в вирусные базы добавлено порядка 40 модификаций этого троянца.

После запуска Trojan.MBRlock вносит изменения в Master Boot Record, однако оригинальная загрузочная запись и таблицы разделов обычно сохраняются. При каждом последующем включении питания компьютера троянец блокирует загрузку операционной системы, считывает из соседних секторов жесткого диска в память основной код и демонстрирует на экране требование пополнить счет мобильного телефона одного из российских сотовых операторов. Следует отметить, что, как и в случае с первыми «винлоками», спустя несколько дней после своего первого появления на компьютере пользователя Trojan.MBRlock, как правило, самостоятельно деактивируется и перестает препятствовать загрузке Windows.

А вот другая вредоносная программа, Win32.Rmnet, также модифицирующая загрузочную запись (благодаря чему она получает возможность запуститься раньше установленного на компьютере антивируса), несет значительно большую опасность для пользователя: она крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. При помощи указанных сведений вирусописатели как минимум смогут получить доступ к хранящимся на пользовательских сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.

Trojan.Rmnet проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов. Иными словами, распространяется как типичный вирус, поскольку обладает способностью к саморепликации — копированию самого себя без участия пользователя. Троянец инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом программа способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска троянец модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService и встраивает в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe.

В последних числах июня в службу технической поддержки компании «Доктор Веб» участились обращения по поводу новой угрозы, получившей название Trojan.Mayachok.2. Симптомы заражения этой троянской программой весьма характерны: какой бы браузер ни был установлен на компьютере пользователя (Internet Explorer, Firefox, Opera или Google Chrome), при попытке подключения к Интернету появляется баннер, демонстрирующий ложное сообщение о заражении компьютера троянцем Trojan.Win32.Ddox.ci и связанной с этим необходимостью обновить браузер.

При этом в адресной строке браузера демонстрируется реальный URL запрашиваемого сайта, в то время как в самом окне программы отображается измененная троянцем веб-страница. В случае если пользователь соглашается с предложением установить обновления, ему будет предложено отправить платное СМС-сообщение на указанный злоумышленниками номер.

В ходе анализа угрозы выяснилось, что для реализации своих вредоносных функций Trojan.Mayachok.2 модифицирует не MasterBootRecord, не загрузочный сектор, и даже не ntldr, а часть Volume Boot Record (VBR) — записи, которой передается управление после MBR. Данная троянская программа использует весьма оригинальный алгоритм заражения, неспецифичный для других угроз. Проникая на компьютер жертвы, Trojan.Mayachok.2 получает серийный номер системного тома и на его основе создает в реестре путь, по которому определяет зараженность системы. В первую очередь троянец пытается повысить собственные права, в Windows Vista и Windows 7 он решает эту задачу постоянным перезапуском самого себя с запросом на повышение привилегий. Затем Trojan.Mayachok.2 размещает на диске свой драйвер-загрузчик (причем он имеет отдельные варианты загрузчика для 32-разрядной и 64-разрядной версий Windows) и заражает VBR, но только в том случае, если активный раздел отформатирован в стандарте NTFS. В процессе запуска Windows вредоносная программа автоматически загружается в оперативную память.

Поскольку вредоносный объект находится в оперативной памяти компьютера, переустановка браузеров, использование служебной программы «Восстановление системы» и даже запуск Windows в режиме защиты от сбоев не приносят желаемого эффекта.

Из всего сказанного выше можно сделать вывод: вирусописатели стали гораздо активнее использовать в своих творениях принцип модификации загрузочной записи, что, с одной стороны, несколько усложняет борьбу с подобными угрозами, а с другой — делает ее более интересной.

<strong>«Черный ход» в Mac OS X

Среди всех угроз для операционной системы Mac OS X (а их все еще немного) значительное большинство составляют ложные антивирусы наподобие широко известного MacDefender, а также различные троянские программы, такие как, например, Mac.DnsChange. Тем неожиданнее стала новость об обнаружении нового бэкдора для использующих Intel-совместимую архитектуру компьютеров производства компании Apple. Данная вредоносная программа получила наименование BackDoor.Olyx.

BackDoor.Olyx стал вторым известным бэкдором для Mac OS X— первый назывался BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx.

Данный бэкдор дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы, выполняемые через оболочку /bin/bash.

Учитывая, что в июне специалистами «Доктор Веб» в вирусные базы были добавлены описания всего лишь пяти угроз для Mac OS X, четыре из которых — модификации троянца Trojan.Fakealert, появление нового бэкдора для данной ОС является уникальным событием. Специалисты компании «Доктор Веб» не исключают появления в будущем новых модификаций подобного вредоносного ПО и будут внимательно следить за дальнейшим развитием событий.

<strong>Вредоносные файлы, обнаруженные в почтовом трафике в июне01.06.2011 00:00 — 01.07.2011 00:00
1 — Trojan.DownLoad2.24758 — 36294 (19.08%)
2 — Trojan.Tenagour.3 — 24929 (13.11%)
3 — Win32.HLLM.MyDoom.54464 — 22515 (11.84%)
4 — Win32.HLLM.MyDoom.33808 — 16039 (8.43%)
5 — Win32.HLLM.Netsky.18401 — 11150 (5.86%)
6 — Trojan.DownLoader3.31102 — 7211 (3.79%)
7 — Win32.HLLM.Netsky.35328 — 6816 (3.58%)
8 — Win32.HLLM.MyDoom.based — 6392 (3.36%)
9 — Win32.HLLM.Netsky — 5619 (2.95%)
10 — Trojan.MulDrop1.54160 — 3068 (1.61%)
11 — Trojan.DownLoader3.29480 — 2793 (1.47%)
12 — Trojan.PWS.Mailer.56 — 2564 (1.35%)
13 — Trojan.DownLoader3.44908 — 2351 (1.24%)
14 — Win32.HLLM.Beagle — 2005 (1.05%)
15 — Trojan.DownLoader3.43203 — 1903 (1.00%)
16 — Exploit.IframeBO — 1849 (0.97%)
17 — Trojan.AVKill.3097 — 1781 (0.94%)
18 — Win32.HLLM.Perf — 1489 (0.78%)
19 — Win32.HLLM.MyDoom.33 — 1425 (0.75%)
20 — ackDoor.IRC.Sdbot.4590 — 1418 (0.75%)
Всего проверено: 255,974,070
Инфицировано: 190,176 (0.07%)

<strong>Вредоносные файлы, обнаруженные в июне на компьютерах пользователей01.06.2011 00:00 — 01.07.2011 00:00
1 — JS.Click.218 — 46639334 (39.52%)
2 — JS.IFrame.95 — 18224496 (15.44%)
3 — Win32.Siggen.8 — 17706886 (15.00%)
4 — JS.IFrame.112 — 5804669 (4.92%)
5 — Win32.HLLP.Neshta — 5706298 (4.84%)
6 — Win32.HLLP.Whboy.45 — 5383148 (4.56%)
7 — JS.Click.222 — 2962341 (2.51%)
8 — Win32.HLLP.Whboy.101 — 1953533 (1.66%)
9 — HLLP.Nazi.5045 — 1892928 (1.60%)
10 — Trojan.MulDrop1.48542 — 996382 (0.84%)
11 — JS.IFrame.117 — 969302 (0.82%)
12 — Exploit.Cpllnk — 713024 (0.60%)
13 — Win32.HLLW.Whboy — 670178 (0.57%)
14 — Win32.Antidot.1 — 643526 (0.55%)
15 — Win32.HLLW.Gavir.54 — 615365 (0.52%)
16 — HTTP.Content.Malformed — 515239 (0.44%)
17 — Trojan.DownLoader.42350 — 422923 (0.36%)
18 — VBS.Starter.20 — 411382 (0.35%)
19 — Trojan.Click.64310 — 370556 (0.31%)
20 — Win32.HLLP.Rox — 284171 (0.24%)
Всего проверено: 283,468,709,281,080
Инфицировано: 118,012,200 (0.00%)

Разыскивается маг для спасения мира!

Разыскивается маг для спасения мира!Шведская студия Arrowhead Game Studios в начале 2011 года представила свой первый новаторский проект. Magicka стала пародийной action-RPG игрой, в которой вы в качестве могущественного мага попадаете в мир, созданный на основе скандинавской мифологии, и участвуете в эпических схватках с врагами. Специальная система магии позволит вам в режиме реального времени генерировать и комбинировать уникальные заклинания. Действия разворачиваются на 15 уровнях, проходить которые можно в компании друзей.

Пародийность игры заключается в том, что она перенасыщена отсылами к другим играм, фильмам и книгам. Своеобразный «Epic Movie» игрового мира, приправленный мифологией. Разработчики не забыли и Monty Python, и триста спартанцев, и очень часто используют популярные интернет-мемы, а из сундуков выпадают книги заклинаний и артефакты с такими названиями, как Knife of Counter-Striking или Staff of White Wizard. Кроме того, сама игра наделена своеобразным чувством юмора. Например, вы можете подобрать посох с аурой лечения и обнаружить, что исцеляет он в основном монстров, а не своего обладателя. В общем же Magicka поощряет творческий подход, и игра в самом начале открыто призывает к экспериментам.

В распоряжении игрока оказывается восемь магических элементов, каждый из которых привязан к клавише на клавиатуре. Элементы, в свою очередь, имеют пять единиц мощности. Вы также можете их комбинировать, например, чтобы наколдовать огненный шар, нужно соединить землю и огонь, а если вам придет в голову обдать кого-нибудь паром, придется совместить огонь и воду. Это лишь явные результаты колдовства, но никто не мешает вам изобрести собственный способ колдовства, используя возможные комбинации клавиш. Только помните, что не все элементы совместимы друг с другом, и если вы, например, промокли, то лучше не экспериментировать с таким элементом, как электричество.

Магию можно накладывать на оружие, «распылять» ее вокруг врага, прицельно «стрелять» концентрированными лучами, и, в конце концов, заколдовать можно и себя самого. Magicka предлагает набор заранее прописанных заклинаний повышенной мощности, а набрав определенную комбинацию элементов, вы можете замедлять время или призывать самый настоящий метеоритный дождь. Разработчики тщательно продумали эти нюансы и предлагают использовать все магические возможности практически с начала игры. Нет даже традиционных ограничений, как, например, лимитированный запас энергии или необходимость дожидаться перезарядки оружия. Главную роль играет только скорость, с которой набиваются комбинации на клавиатуре.

Противостоять вам будут чудовища всех мастей и размеров — от мелких приспешников тьмы до гигантских драконов. И все было бы просто замечательно, но битвы с ними в Magicka из увлекательной игры порой превращаются в изнурительный труд. Особенно, если вы ввязались в крупную схватку. Дело в том, что подобные сражения в игре почти неизбежно сопровождаются хаотичным мельтешением, где сложно отделить своих от чужих. Ситуация усугубляется в мультиплеере, так как возможности игры не предусматривают защиту от дружественного огня. Зато в кооперативном режиме есть и свои плюсы, например, заклинания игроков накладываются друг на друга, точно как волшебные элементы, из которых они составлены, комбинируясь и усиливаясь многократно.

Придуманная разработчиками магическая система действительно свежа и оригинальна, и разбираться в ней, нащупывая ее границы и открывая новые способы волшебной самозащиты, очень интересно. Вся же игра представляет собой длинную серию волшебных схваток, в которых вы, безусловно, почувствуете себя настоящим магом, а прохождение игры с друзьями привнесет еще больше драйва.

<strong>Magicka: Vietnam

После выпуска Magicka, разработчики решили пойти проторенным путем, выпустив дополнение Magicka: Vietnam. Это не отдельная вьетнамская кампания, так как игра имеет всего два режима: операция по спасению соратников из застенков гоблинов-вьетнамцев и стандартная защита от атакующих противников. В данном дополнении даже самые примитивные гоблины оснащены стрелковым оружием, и стреляют достаточно прицельно и далеко. В остальном, кроме изменившегося экстерьера игры, особых новшеств нет. Вы используете те же заклинания, ваш персонаж говорит на том же псевдо-шведском языке, а игра по-прежнему изобилует юмором.

<strong>Системные требования:Операционная система Microsoft Windows 7 / Vista / XP SP2
Процессор Pentium 4 с тактовой частотой 2,4 GHz / AMD 3500+
2 Gb оперативной памяти
Видеокарта с памятью 128 Mb, совместимая с DirectX 9.0c, поддерживающая 32-разрядный цвет и пиксельные шейдеры
2 Gb свободного места на жестком диске
Звуковая карта 16 bit, совместимая с DirectX
DirectX 9.0c;
Устройство для чтения DVD, клавиатура и мышь
Для установки и активации игры необходимо интернет-соединение.

Azercell предоставляет on-line сервис для абонентов

Azercell предоставляет on-line сервис для абонентовКомпания Azercell ввела в использование услугу on-line сервиса. Начиная с 6 июля абоненты компании, желающие задать вопрос или провести различные операции со своего номера, могут использовать услугу on-line сервиса, пройдя регистрацию на официальном сайте компании

Данная on-line служба доступна для всех категорий абонентов компании — предоплатной и фактурной систем расчета, а также корпоративных абонентов. Нужно отметить, что данная система является мировым лидером в области центров контакта с клиентами и работает на базе оборудования компании Avaya. Данный проект был успешно реализован компанией R.I.S.K., являющейся официальным представителем Avaya и золотым партнером, ведущим  системным интегратором Сall-центров в Средней Азии и на Кавказе.

Microsoft и Citrix догоняют VMware в Gartner Magic Quadrant

Microsoft и Citrix догоняют VMware в Gartner Magic QuadrantКомпании VMware постепенно теряет лавры первенства в сегменте x86 виртуализации. В последнем Gartner Magic Quadrant в число лидеров прорвались также Microsoft и Citrix. И хотя Microsoft занимает вторую строчку рейтинга, а Citrix – третью, их продукты, Hyper-V и XenServer соответственно, заметно дешевле и практически не уступают VMware. Таким образом, у пользователей появились альтернативы. Oracle (ORCL), Parallels и Red Hat аналитики Gartner относят к нишевым игрокам. За последний год Microsoft удалось потеснить на рынке виртуализации VMware (преимущество за сет средних компаний, впервые внедряющих такие решения), да и бесплатный Citrix XenServer отвоевал некоторую долю в сфере серверной виртуализации. Несмотря на то, что решения VMware по-прежнему считаются самыми надежными, их уверенно догоняют продукты Microsoft, расширяемые за счет полезных функций (живой миграции, перераспределения памяти, пр.). В то же время, ПО Citrix, которое в 2010 году Gartner поставила по функциональности на второе место после VMware, в этом году смещено в рейтинге на третье место.

Сервисы Google Picasa и Blogger будут переименованы

Сервисы Google Picasa и Blogger будут переименованыКомпания Google намерена дать некоторым из принадлежащих ей сервисов другие названия, пишет Mashable со ссылкой на анонимный источник. Сама Google комментировать эту информацию отказалась. По данным издания, переименованы будут фотохостинг Picasa и блогохостинг Blogger. Они будут называться Google Photos и Google Blogs соответственно. Не исключено, что новые названия получат и другие сервисы Google, но какие именно — не уточняется. Известно лишь, что видеохостинг YouTube сохранит прежнее имя. Picasa и Blogger будут переименованы в Google Photos и Google Blogs через один или полтора месяца, уточняет Mashable. Предполагается, что решение поменять название связано с запуском проекта Google+. Как Picasa, так и Blogger не являются собственными разработками Google. Блогохостинг компания приобрела в 2003 году, а фотохостинг — в 2004. Ранее Google уже меняла названия некоторым из купленных ей сервисов. Так, Google Sites до 2008 года назывался JotSpot, а платформа Google Voice до 2009 года была известна как GrandCentral.

Hotmail отмечает свое 15-летие

Hotmail отмечает свое 15-летие6 июля Hotmail отметил свое 15-летие в качестве крупнейшего мирового электронного почтового сервиса. Как сообщили в Microsoft Azerbaijan, Hotmail остается одним из самых востребованных электронных почтовых сервисов среди азербайджанских пользователей. На сегодняшний день Hotmail является крупнейшим почтовым сервисом в мире – количество зарегистрированных пользователей составляет 360 млн. За последние 15 лет в Hotmail сделаны следующие изменения:

— Увеличение размера почтового ящика. В 1996 году объем почтового ящика был 2 мегабайт.  Сегодня пользователи имеют возможность использовать почтовый ящик, постоянно увеличивающийся в объеме в зависимости от их потребностей;
— Повышение производительности и скорости;
— Интеграция календаря;
— Внедрение «Spell Check» (Проверка орфографии);
— Интеграция с Windows Live Messenger и  SkyDrive;
— Добавление Exchange ActiveSync (позволяет использовать Hotmail на многих смартфонах);
— Сканирование приложений на вирусы;
— Интеграция с Office Web Apps.

За 15-летний период работы Hotmail, прислушиваясь к своим пользователям и запуская необходимые обновления, процветал в качестве ведущего поставщика услуг электронной почты по всему миру. Последние изменения  за несколько месяцев позволили привлечь в Hotmail более миллиона пользователей конкурентов. В обновленной службе Windows Live Hotmail есть интеллектуальные инструменты, которые помогут cэкономить время и успевать больше. Новые технологии позволяют упорядочивать письма в папке «Входящие», автоматически фильтрировать  нежелательную почту, а также бесплатно работать с файлами Word, Excel и PowerPoint прямо из службы электронной почты, даже если у пользователей на компьютере не установлен пакет Microsoft Office. В Hotmail надеются предоставить еще больше обновлений и инструментов, работа над которыми продолжается в настоящее время. Планируется, что они будут запущены в ближайшие месяцы.

В Facebook появилась функция видеозвонков на основе технологии Skype

В Facebook появилась функция видеозвонков на основе технологии SkypeВсего несколько недель назад Skype представил возможность переписываться в чате со своими друзьями в Facebook, «лайкать» и комментировать записи в Facebook, прямо из приложения Skype. 6 июля партнерство Skype и Facebook вышло на новый уровень, и теперь появилась возможность общаться с видео прямо в Facebook. Партнерство с Facebook имеет также важную бизнес составляющую для Skypeтак как позволяет предложить продукты для аудио- и видеозвонков более чем 750 млн. активных пользователей Facebook. Skype предложил оптимизированный вариант своего настольного приложения, а Facebook глубоко внедряет его в свой сайт, чтобы пользователи могли насладиться всеми преимуществами видеообщения.

Начать пользоваться видеозвонками Skype на Facebook легко и просто. Убедитесь, что ваш статус в Facebook-чате «Online» («В сети») и вы уже готовы общаться. Вы можете начать видеозвонок прямо из окошка чата или зайти в профиль вашего друга, и если тот онлайн, вы увидите кнопку «Call» («Позвонить») в верхнем правом углу страницы. Если ваш друг не ответит, вы можете оставить ему видеосообщение. Ваше видеопослание будет ждать вашего друга в его «Входящих», когда тот зайдет проверить свежие сообщения.