Новости про Интернет и сети

Demonoid возвращается

После более чем года в оффлайне, музыкальный трекер Demonoid обещает вернуться в Сеть.

Этот ресурс был одним из крупнейших BitTorrent трекеров в мире. Его использовали миллионы человек, однако в августе прошлого года всё закончилось. Сначала сайт ушёл в оффлайн после массивной DDoS атаки, а затем правообладатели заставили украинские власти, где хостился ресурс, закрыть его. Интересно, что формально ресурс не нарушал украинских законов, поскольку был недоступен для этой страны.

Но это был не конец. Вебсайт Demonoid сделал заметку: «Мы переродимся! Вернёмся скоро, пожалуйста, проверьте позднее. Спасибо за ваш визит!». Сайт TorrentFreak связался с Demonoid по электронной почте, чтобы добыть больше сведений. Они получили ответ: «Я не могу дать вам каких-то точных данных на этот момент, но да, мы планируем вернуть сайт назад». Что же, для сторонников свободного файлообмена это заявление звучит обнадёживающе.

В данное время неизвестно, имеет ли Demonoid по-прежнему проблемы с законом. Когда сайт отключили от сети год назад, он находился под следствием Интерпола, как часть следствия по делу, заведенного на его мексиканских владельцев.

Мексиканские правообладатели также вышли «на войну», затребовав схватить операторов Deomonoid, в результате чего один человек был арестован.

Связан ли по-прежнему сайт с теми же людьми — пока неизвестно, но поскольку они использовали старое доменное имя, шансы на это есть.

TP-Link решила проблему безопасности роутеров

В субботу мы сообщали, что эксперт в вопросах IT безопасности Якоб Лелль в роутерах под брендом TP-Link, а также в других роутерах, основанных на аппаратном обеспечении этой компании, обнаружил уязвимость, которая может привести к атаке по схеме «человек-в-середине».

Вчера с нами связался представитель компании TP-Link и сообщил, что данные проблемы известны компании, и что в большинстве случаев они уже решены.

Поддержка TP-Link распространила следующее заявление: «Компания TP-LINK устранила уязвимость, обнаруженную в безопасности нескольких моделей устройств, при которой потенциальный злоумышленник получал возможность менять вышестоящий DNS-сервер пользовательского маршрутизатора, вследствие чего, при посещении пользователем подверженного риску веб-сайта он перенаправлялся на контролируемый злоумышленником IP-адрес. Данная уязвимость могла позволить злоумышленникам совершать атаки на пользовательские сети».

Компания решила проблему потенциально уязвимых устройств посредством выпуска нового программного обеспечения, уменьшающего возможность вероятного влияния на работу маршрутизаторов со стороны хакеров. Был применён новый механизм безопасности, который проверяет поле реферера для предотвращения атаки с поддельными межсайтовыми запросами.

Нынешнее состояние дел таково:

  • Для TL-WR741ND проблема была решена в апрельской прошивке, когда незадолго до этого была выявлена схожая уязвимость. Версии прошивок 130325 и 130419 не имеют уязвимостей.
  • TP-LINK WR1043ND V1 вплоть до прошивки версии 3.3.12 build 120405 уязвим (версия 3.3.13 build 130325 и поздние неуязвимы)
  • TP-LINK TL-MR3020 прошивки версии 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130929 неуязвима.
  • TL-WDR3600 прошивки версии 3.13.26 Build 130129 Rel.59449n и 3.13.31 Build 130320 Rel.55761n уязвимы (но не подвержены риску в конфигурации эксплоита по умолчанию). Новая версия build 130909 неуязвима.

Для предотвращения возможного проведения сетевых атак компания TP-Link рекомендует обновить прошивки для своих маршрутизаторов, что можно сделать по следующим ссылкам:

TL-WDR3600: http://www.tp-link.com/en/support/download/?model=TL-WDR3600&version=V1#tbl_j

TL-MR3020: http://www.tp-link.com/en/support/download/?model=TL-MR3020&version=V1#tbl_j

TL-WR1043ND V1 http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1#tbl_j .

В роутерах TP-Link найдена уязвимость

Месяц назад в бытовых маршрутизаторах D-Link была обнаружена уязвимость, открывающая доступ к веб-интерфейсу устройства. Теперь же Якоб Лелль, эксперт в области безопасности, установил, что проблемы безопасности есть и у роутеров TP-Link.

Роутеры, подверженные опасности, имеют так называемую уязвимость межстайтовых запросов. Так, когда пользователь заходит на страницу интерфейса роутера, браузер запрашивает, сохранять ли пароль. Даже если пользователь ответит отказом, браузер всё равно временно сохранит пароль и логин. Затем, когда пользователь посещает заражённый сайт, которых уже найдено 5 штук, сайт пытается подменить DNS сервер в роутере для отправляемого трафика на контролируемый атакующим IP адрес, который далее может быть использован для атаки типа «человек-в-середине».

Уязвимыми оказались следующие модели маршрутизаторов:

  • TP-Link WR1043ND V1 вплоть до версии 3.3.12 build 120405;
  • TP-Link TL-MR3020, версии прошивки 3.14.2 Build 120817 Rel.55520n и 3.15.2 Build 130326 Rel.58517n (не подвержены уязвимости в конфигурации эксплоита по умолчанию);
  • TL-WDR3600, версии прошивок 3.13.26 Build 130129 Rel.59449n и .13.31 Build 130320 Rel.55761n (не подвержены уязвимости в конфигурации эксплоита по умолчанию).

Кроме того, уязвимыми могут оказаться и другие устройства, на которых не проводилось тестирование. Проверить, подвержен ли ваш роутер уязвимости, можно по инструкции на этом сайте.

Тем не менее, даже если ваш маршрутизатор не подвержен уязвимости, аналитик рекомендует сменить логин и пароль к устройству по умолчанию, а перед входом в веб-интерфейс и после выхода из него перезапускать браузер.

Lamptron представила контроллер вентиляторов с управлением через интернет

Компания Lamptron представила новый гаджет с номером модели CM615, который является новым контроллером вентиляторов с дистанционным управлением.

Надо отметить, что устройство имеет стильный хай-тек дизайн благодаря лицевой панели из анодированного алюминия. Оно обладает широким сенсорным экраном, который является средством управления и мониторинга состояния системы. Контроллер же включает 6 управляемых каналов вентиляторов, мощностью до 15 Вт каждый. Каналы управления вентиляторами состоят из трёх проводов каждый. Также контроллер имеет разъём для подключения питания. Гаджет подключается к компьютеру посредством порта USB 2.0 и поставляется со специальной утилитой, которая позволяет осуществлять мониторинг, журналирование и передачу данных.

Контроллер оснащён технологией Start-boost, которая гарантированно запускает все вентиляторы в системе при её загрузке, позволяет задавать кривые управления вентиляторами и полностью контролировать состояние системы.

Одной из интересных новинок этой модели стала возможность управления вентиляторами через локальную сеть или даже интернет, правда, оценить практичность такого решения весьма сложно.

Контроллер вентиляторов Lamptron CM615 будет продаваться по рекомендуемой цене в 79 евро, однако дата начала продаж не сообщается.

TRENDnet представила Wi-Fi адаптер со скоростью 433 Мб/с

Компания TRENDnet представила свой новый USB Wi-Fi адаптер модели TEW-804UB, пообещав с его помощью обеспечить скорость передачи данных в 433 Мб/с.

Новый адаптер, разработанный одной из лучших в своём классе компаний, является двухдиапазонным AC600 беспроводным устройством, которое предназначено для подключения компьютеров на базе операционных систем Windows и Mac к беспроводным сетям стандарта AC.

Скорость подключения компактного адаптера TEW-804UB может в идеале достигать 433 Мб/с при использовании сети Wireless AC, однако он обратно совместим с современными сетями IEEE 802.11n. В таком случае максимальная скорость подключения не превысит 150 Мб/с.

Источник сообщает, что процесс инсталляции устройства прост и интуитивен, поэтому он не займёт более 5 минут. Питание гаджет получает от того же порта USB, в который подключается. Также в комплект входит специальная утилита, которая хранит множество настроек сетей и позволяет управлять приоритетом подключения к различным беспроводным сетям. Ещё одной полезной функцией является поддержка технологии Wi-Fi Protected Setup (WPS), которая позволяет установить подключение между донглом и роутером простым нажатием специальной кнопки.

Адаптер уже доступен в магазине Amazon по цене чуть больше 30 долларов США.

Представлен плагин для Firefox показывающий, кто следит за вашим трафиком

Компания Mozilla разработала новый плагин для своего браузера, который способен изменить ваш взгляд на ежедневную активность в Сети.

По словам авторов, плагин, названный Lightbeam, делает возможным «определять отдельные третьи стороны в пространстве и времени, устанавливая, когда они подключаются к вашей онлайн активности и предоставлять вам способы связи между этими отдельными просмотрами в Паутине». Суть в том, что когда вы листаете интернет, вся ваша активность постоянно отслеживается третьими сторонами на сайтах, которые вы посещаете, зачастую никак не указывая и не предупреждая об этом.

Новый плагин предоставляет интерактивную визуализацию каждого стороннего элемента на сайте, посещаемом вами, увеличивая диаграмму в размерах с каждым посещённым ресурсом. Вся собираемая статистика хранится локально и может быть окончательно удалена вместе с плагином.

Сама Mozilla достаточно давно озадачилась слежкой в интернете и надеется хоть немного осветить эту проблему с помощью плагина Lightbeam, дав пользователям простой инструмент отслеживания бесконечного числа подключений, которое проходит через ваш браузер каждый день.

Технология Li-Fi вышла на новый уровень

Учёные из Шанхая готовятся продемонстрировать своё усовершенствованное решение Li-Fi, технологии, которая предназначена для беспроводной передачи данных посредством света.

Технология сфокусирована вокруг концепции того, что свет способен передавать информацию таким же образом, как это делают радиоволны. Чи Нан, профессор информационных технологий из шанхайского Фуданского Университета совместно с Шанхайским Институтом Технической Физики, усовершенствовали систему передачи информации с помощью света и представили наборы Li-Fi, которые они и хотят продемонстрировать на мероприятии China International Industry Fair в следующем месяце.

Представленные системы обеспечивают скорость связи в 150 Мб/с для четырёх компьютеров, используя для этого лишь светодиод мощностью 1 Вт.

Сейчас светодиоды очень быстро вытесняют лампы накаливания благодаря своей долговечности и низкому энергопотреблению. Светодиоды способны мерцать с очень высокими частотами. Настолько высокими, что их можно увидеть лишь через видоискатель камеры, когда частоты кадров и мерцания накладываются. И вот меняя частоты этого мерцания и можно обеспечить передачу информации.

Основы технологии Li-Fi были заложены профессором Гэральдом Хаасом из университета Эдинбурга ещё в 2011 году. Тогда он провёл демонстрацию этой технологии на конференции TED, передав через светодиод поток HD качества. Однако сейчас его представитель отмечает, что ничего не может сказать о достижении китайцев, пока не увидит работу технологии в деле.

В роутерах D-Link обнаружен бэкдор

Исследователь в области безопасности Крейг Хеффнер из Tactical Networking Solutions обнаружил бэкдор в различных моделях роутеров D-Link, который позволяет осуществить полный доступ к панели управления удалённого устройства.

Когда Хеффнер анализировал файл прошивки одного из роутеров компании он обнаружил, что в нём есть прописанная система авторизации. В общем, изменив строку пользовательского агента в браузере на «xmlset_roodkcableoj28840ybtide», вы можете получить полный доступ к вэб интерфейсу маршрутизатора без необходимости ввода имени пользователя и пароля.

Примечательно, что данный бэкдор не является ошибкой программирования. В коде прошивки, после написанного бэкдора, идёт комментарий «отредактировано 04882 joel backdoor». Скорее всего это значит, что программист компании по имени Джоель преднамеренно включил в прошивку возможность несанкционированного доступа.

«Моё предположение таково, что разработчики поняли, что некоторые программы/службы нуждаются в возможности автоматически менять настройки устройств», — написал в отчёте Хеффнер. В результате анализа в компании узнали, что сервер уже имеет всё необходимое для реализации этой задумки, причём неважно, где находится сервер. «Единственной проблемой, — по словам автора, — было требование ввода логина и пароля сервера, которые конечный пользователь мог поменять. И потом в момент просветления Джоель подпрыгнул и сказал: „Не беспокойтесь, у меня есть хитрый план!“».

Данный код был обнаружен во множестве старых моделей роутеров D-Link, включая DIR-100, DI-524 и DI-524UP, DI-604S, DI-604UP и DI-604+, а также TM-G5240. Кроме этого уязвимость содержится и в массе роутеров, основанных на аппаратном обеспечении D-Link, но производимых третьими компаниями. Также уязвимой считается и модель DIR-615, продаваемая некоторыми провайдерами под собственными брендами.

Новые роутеры также могут иметь подобные бэкдоры, однако их триггеры работают по-иному, а потому, они пока не обнаружены.

С новой капчей больше не будет повреждённого текста

Лаборатория Future Ad Labs разрабатывает новую систему CAPTCHA, которая полностью отойдёт от использования искажённого текста, вместо этого позволив людям поиграть.

Как известно CAPTCHA — это маленькое раздражающее веб приложение, которое появляется при подтверждениях пароля, логина и в прочих случаях, когда требуется доказать, что перед экраном компьютера находится человек, а не автоматизированный скрипт, работающий со страницей. В окне капчи отображается повреждённый или искажённый текст, который надо впечатать в специальное поле. И хотя в большинстве случаев это не вызывает проблем, иногда правильно расшифровать текст бывает очень сложно.

И вот один из разработчиков капчи, британская Future Ad Labs, решила избавить нас от этой проблемы.

Сейчас существуют довольно простые капчи, которые предлагают ввести несколько цифр или ответить на вопрос из списка, но компания из Великобритании решила пойти другим путём, внеся в подтверждения «человечности» игровые элементы. Вместо взаимодействия с искажённым текстом пользователям предлагается сыграть мини игру, которая и станет подтверждением для сайта, что с ним работает человек. Также эта капча может использоваться и рекламодателями.

Уже появились первые две компании, которые подписались на новую PlayCaptcha — это Heinz и Reckitt Benckiser. Раннее демо PlayCaptcha изображает салат Heinz. И для того чтобы пройти проверку капчи, нужно положить этот салат в сэндвич. Звучит неплохо.

ADATA выпускает беспроводный накопитель DashDrive Air AE800

Компания ADATA Technology сделала вторую попытку выпуска на рынок своих беспроводных накопителей, которые получили имя DashDrive Air AE800.

Представляя собой жёсткий диск с беспроводным подключением, этот накопитель может хранить данные для множества мобильных устройств. Также гаджет обладает функциями переносного аккумулятора и беспроводной точки доступа, объединяя в себе наиболее востребованные для пользователей планшетов и смартфонов функции.

Мобильные устройства продолжают набирать популярность, предъявляя всё более высокие требования, как к накопителям, так и к интерфейсам связи с ними. Представленный гаджет оснащён винчестером объёмом 500 ГБ и может передавать данные на устройства под управлением iOS и Android с помощью специализированных бесплатных приложений. Также к данным можно с лёгкостью добраться и со стационарных ПК и ноутбуков, как с использованием кабеля, так и без него. Разработчики уверяют, что в беспроводном режиме с AE800 3 пользователя смогут одновременно смотреть видео с разрешением 1080p и до 5 пользователей смогут насладиться видео разрешением 720p.

Как и говорилось выше, накопитель может работать и в качестве точки доступа WiFi, работающей по стандарту 802.11 b/g/n. При создании сетевого моста с существующим интернет-подключением с помощью AE800 можно создать беспроводное интернет-подключение одновременно для 8 пользователей.

Гаджет оснащён аккумулятором ёмкостью 5200 мА*ч, чего достаточно для зарядки современных планшетов и мобильных телефонов.

К сожалению, о цене и доступности накопителя ADATA ничего не сообщила.