Новости Software за день

Активность в Twitter и Facebook: смысловой анализ
В современном мире социальные сети (и Facebook - в частности), блоги и микроблоги (в частности, Twitter) являются неотъемлемой частью жизни. Причём некоторые уже просто не мыслят своего существования без этих средств общения с внешним миром.

Для того чтобы "препарировать" свою активность в социальной сети, а также контекст упоминания той или другой фразы или словосочетания (например, только что вышедшего на рынок продукта) в Twitter, вы можете воспользоваться специальными инструментами для смыслового анализа.

К сожалению, сервис GetAbout.Me, о котором мы сейчас расскажем, работает исключительно с англоязычными текстами. Но вы прекрасно понимаете, что система смыслового анализа - далеко не тривиальная технология. Вот как выглядит недавно вышедшее бесплатное (но с рядом ограничений, в отличие от коммерческой версии) приложение для Windows 8:


Проанализировав ваш аккаунт Facebook, система выдаст ряд упорядоченных сведений: рассортирует ваших друзей по полу и возрастным группам, выявит наиболее близкий круг общения, попытается определить уровень вашей социализации. Всё просто, понятно, и наглядно - мы же все очень любим красочную "инфо-графику", благодаря которой сухие цифры статистики оживают, раскрашиваясь цветом и превращаясь в графики и диаграммы. Думаю, с таким сервисом будет интересно поэкспериментировать, учитывая, впрочем, вышеупомянутое ограничение - работу исключительно с англоязычными текстами.
Автор: Алексей Перевертайлов Дата: 14.01.2013 21:50
Autoruns версии 11.4
Марк Руссинович не перестаёт радовать нас очередными версиями утилит из своего чрезвычайно популярного (и бесплатного, что немаловажно) набора Sysinternals Suite. В этой новости речь пойдёт об Autoruns - инструменте, с помощью которого вы сможете проанализировать, что именно (приложения, сервисы, динамические библиотеки) загружается у вас при старте операционной системы. Утилита "вынюхивает" определённые места в системном реестре, папке автозагрузки и других локациях. При этом для удобства анализа вы можете скрыть всё, что имеет цифровую подпись корпорации Microsoft и сосредоточиться на модулях третьих разработчиков.


Естественно, вы сможете редактировать списки автозагрузки, в первую очередь - "отцепляя" ненужные компоненты (для этого потребуется запуск утилиты с администраторскими привилегиями). При этом вы должны понимать, что именно делаете - во избежание возникновения неприятных ситуаций. Впрочем, всегда можно сохранить текущую конфигурацию и возвратиться к ней при возникновении каких-то проблем.

В новой версии добавлены для отслеживания новые места размещения записей автозагрузки, исправлен ряд ошибок, улучшена поддержка просмотра папок в операционных системах WinPE. Дистрибутив в архиве ZIP содержит переносимую версию утилиты, которая запускается под управлением Windows XP или более поздних ОС.

Autoruns версии 11.4 (около 500 Кбайт): линк
Автор: Алексей Перевертайлов Дата: 14.01.2013 22:25
Red October: долгосрочная кража секретных данных
"Лаборатория Касперского" опубликовала интересный материал под названием "Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структур", - первый в цикле, посвящённом расследованию пятилетней деятельности неизвестной группы, целенаправленно с помощью вредоносного ПО проникавшей в сети организаций из следующих сфер:

Правительственные структуры.
Дипломатические ведомства/посольства.
Исследовательские институты.
Торговые и коммерческие структуры.
Ядерные/энергетические исследования.
Нефтяные и газовые компании.
Аэрокосмическая отрасль.
Военные ведомства и компании, связанные с созданием вооружений.

Чтобы понять масштаб "Операции Красный Октябрь" (как окрестили её сотрудники "Лаборатории Касперского"), вот лишь несколько фактов:


Для контроля и управления сетью зараженных систем атакующие создали более 60 различных доменных имен и несколько серверов, размещенных на хостингах в разных странах (в основном в Германии и России).

Инфраструктура серверов управления представляет собой цепочку прокси-серверов и скрывает местоположение реального финального сервера, где собираются данные.

Все атаки были тщательно подготовлены со знанием специфики целей. Например, все исходные файлы документов были модифицированы и снабжены уникальными модулями, скомпилированными с уникальным ID цели. Далее, использовался высокий уровень взаимодействия между атакующими и заражённым объектом - операция разворачивалась в зависимости от того, какая конфигурация на компьютере и в сети жертвы, какие типы документов используются, какие установлены приложения на рабочей станции, какой родной язык жертвы и так далее.

Многофункциональная платформа позволяет быстро применять новые расширенные модули для сбора информации. Система также имеет механизм противодействия закрытию серверов управления и позволяет атакующим восстановить доступ к зараженным системам, используя альтернативные каналы связи.

Помимо традиционных целей атак (рабочие станции) система способна красть данные с мобильных устройств (в частности - смартфонов); собирать информацию с сетевого оборудования; осуществлять сбор файлов с USB-дисков (включая ранее удаленные файлы, для чего используется собственная технология восстановления файлов); красть почтовые базы данных из локального хранилища Outlook или с удаленного POP/IMAP сервера, а также извлекать файлы с локальных FTP-серверов в сети.

Судя по результатам исследования, используемые эксплойты изначально были созданы китайскими хакерами. А вредоносные модули предположительно создавались русскоязычными специалистами (на эти мысли наводят находимые во вредоносных файлах слова proga, zakladka). На мой субъективный взгляд, всё это - дело рук подпольных преступных групп - дилеров, наживающихся на продаже секретных данных. При этом понятно, что чаще всего такие группы работают на заказ, но кто именно являлся заказчиком - можно только гадать. Единственное, что бросается в глаза при изучении карты пострадавших областей - это девственная чистота китайской территории...
Автор: Алексей Перевертайлов Дата: 14.01.2013 22:55
Process Hacker версии 2.30
Состоялся очередной релиз утилиты Process Hacker - проекта с открытым исходным кодом, распространяющимся по лицензии GNU General Public License версии 3.0. Данный программный продукт понравится тем, кому не хватает возможностей Диспетчера задач Windows, кто хотел бы изучать запущенные в системе процессы и службы, открытые сетевые соединения, осуществлять мониторинг активности и использования ресурсов системы и т.п.


Внутри интерфейса Process Hacker вы можете переключаться между четырьмя основными закладками: Process (список запущенных процессов), Services (список служб), Network (список открытых сетевых соединений) и Disk (скорости чтения/записи файлов, приоритеты операций).

Вы сможете управлять службами (даже теми, которые скрыты в штатном компоненте "Службы" от Microsoft), выгружать динамические библиотеки, просматривать "кучу" (динамически распределяемую память), просматривать и закрывать сетевые соединения, и многое другое. В Process Hacker реализован механизм принудительного завершения процессов, что может использоваться для борьбы с руткитами (которые различными способами защищаются от попыток их выгрузки).

В новой версии снова реализована возможность принудительного завершения процессов для 32-битных версий Windows8; обновлён плагин UserNotes; добавилась опция переключения видимости по клику на иконке; исправлен возникавший сбой в работе на системах с CPU без поддержки набора команд SSE2, и др.

Работает Process Hacker под управлением операционных систем Windows (начиная с Windows XP SP2 и старше, включая 64-битные версии), распространяется на бесплатной основе, будучи проектом с открытым исходным кодом. Среди предлагаемых к загрузке дистрибутивов имеется и переносимая версия утилиты.

Страница загрузки Process Hacker: ссылка
Автор: Алексей Перевертайлов Дата: 14.01.2013 23:30
K-Lite Codec Pack версии 9.7.0
Первый в этом году официальный релиз K-Lite Codec Pack - известного набора кодеков, сопутствующих компонентов и инструментов, обеспечивающих воспроизведение (а также компрессию, если вы занимаетесь обработкой видео и звука) мультимедийных материалов в различных форматах. Энтузиасты, собирающие дистрибутив, выкладывают его на сайте CodecGuide.com.
Состав K-Lite Mega Codec Pack версии 9.7.0 (наиболее полный вариант набора) выглядит следующим образом:

Проигрыватель:

Media Player Classic Home Cinema версии 1.6.6.6584
Media Player Classic версии 6.4.9.1 rev. 107

DirectShow декодеры видео:

ffdshow версии 1.3.4500
LAV Video версии 0.55.1-13-g00b6435
Xvid версии 1.3.2
On2 VP7 версии 7.0.10.0
MPEG-2 (DScaler5 IVTC Mod) версии 0.0.6.0

DirectShow декодеры аудио:

ffdshow версии 1.3.4500
LAV Audio версии 0.55.1-13-g00b6435
AC3Filter версии 2.5b

DirectShow анализаторы аудио:

madFLAC версии 1.10
Monkey's Audio (DCoder) версии 1.0
DC-Bass Source версии 1.5.1

DirectShow исходные фильтры:

Haali Media Splitter версии 1.11.288.0
LAV splitter версии 0.55.1-13-g00b6435
AVI splitter (Gabest) версии 1.6.6.6584

DirectShow фильтры субтитров:

DirectVobSub (xy-VSFilter версии 3.0.0.211)

Прочие фильтры:

madVR версии 0.85.7
Haali Video Renderer версии 1.11.288.0

VFW видео кодеки:

ffdshow VFW interface
Xvid версии 1.3.2
x264 ревизия 2200
Lagarith версии 1.3.27
huffyuv версии 2.1.1 CCE Patch 0.2.5

ACM аудио кодеки:

MP3 (LAME) версии 3.98.2
AC3ACM версии 2.1

Инструменты:

Codec Tweak Tool версии 5.5.1
Win7DSFilterTweaker версии 5.7
MediaInfo Lite версии 0.7.61
VobSubStrip версии 0.11
GraphStudioNext версии 0.5.0.1 r84
Haali Muxer
FourCC Changer

Расширения оболочки:

Icaros ThumbnailProvider версии 2.1.5
Icaros PropertyHandler версии 2.1.5
Media Preview версии 1.2.5.264

Обновлены кодеки ffdshow, LAV, проигрыватель Media Player Classic Home Cinema, рендерер madVR, инструменты Codec Tweak Tool и Win7DSFilterTweaker, а также расширения оболочки Icaros.

Различия между предлагаемыми вариантами дистрибутивов (Basic, Standard, Full) от версии Mega вы можете изучить на этой странице). Установка K-Lite Codec Pack возможна под операционные системы Windows 2000, XP, 2003, Vista, и Windows 7. Разработчики предупреждают о том, что разрешено исключительно некоммерческое использование K-Lite Codec Pack. При наличии установленной старой версии набора кодеков модуль инсталляции предложит вам её удалить.

Внимание! Модуль инсталляции предлагает дополнительные панели инструментов, изменение поставщика поисковых сервисов в web-браузере и т.д. От всего этого можно отказаться - выбирайте режим установки Advanced Mode и убирайте соответствующие галочки в одном из последних диалоговых окон модуля установки.

K-Lite Mega Codec Pack версии 9.7.0: страница загрузки
Автор: Алексей Перевертайлов Дата: 14.01.2013 23:59