previous up next index search
Previous: 10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.12 2017 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ

10.28.11 2016 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Некоторые прогнозы на 2016 год
Прогноз компании McAfee
2016 Security Pressures Report Based on a Survey Commissioned by Trustwave
The Global Risks Report 2016 Давос 2016
World Quality Report 2015-16 и некоторые прогнозы
Влияние автоматизации (роботов) на количество рабочих мест
Ежегодний технологический обзор для 2016 года
2016

Желаю счастья, удачи и здоровья всем читателям в 2016 году!

05 января 2016

В конце 2015 - начале 2016г наметился подъем числа атак, использующих приложения (см. "Defending against the current generation of macro malware", Nick Lewis, SearchSecurity). На смену макро-вирусам приходит поколение вредоносных кодов, базирующихся на приложениях. Для предотвращения ущерба рекомендуется не позволять пользователям иметь административные привилегии, использовать средства, которые позволяют выявлять вредоносные макро в почтовых сообщениях и приложениях, и, если характер приложения не требует использования макросов, их исполнение должно быть заблокировано.

Рис. 1. Динамика изменения числа атак, использующих приложения

Прошлый год характеризовался высокими темпами заражения вредоносными кодами, вошел в историю кражей 20.000.000 личных дел государственных служащих США из Office of Personnel Management ("Cybersecurity in 2016: Real change or more of the same?", Brian Robinson, Jan 04, 2016). Что же можно ожидать в 2016г?

На основе IoT разрабатывается концепция "умных городов" (на этот проект в 2015г выделено 160млн. долларов). По прежнему остро стоит проблема безопасности IoT.

Государственные учреждения в США обычно заключают договора для обеспечения безопасности с крупными известными компаниями, а эти компании заключают договора с более мелкими фирмами. Хакеры чаще всего ищут уязвимости в системе безопасности именно этих малых фирм. Ожидается, что в 2016 году институт NIST (National Institute of Standards and Technology) будет играть большую роль при решении проблем сетевой и информационной безопасности.

82% предприятий используют гибридную стратегию для работы в облаках (в 2014г эта доля составляла 74%) (см. "Application Security Trends For 2016", By Indusface Research Team, January 12, 2016). Сегодня более 2000 DDoS-атак происходит ежедневно. За 150$ можно купить DDoS-атаку, которая будет длиться 7 дней. До 33% времени WEB-сайты оказываются недоступны из-за DDoS-атак.

WEB-сайты BBC (bbc.co.uk и news.bbc.co.uk) снова заработали после DDoS-атаки, случившейся накануне нового года (см. "BBC websites back to normal, DDoS mitigation reverted"), Netcraft Services, 5 января 2016г).

В текущем году кибербезопасность приобретет наивысший приоритет (см. "Tech trends 2016: Cybersecurity in the connected world", Matthew Wall, 5 January 2016). Это особенно важно в мире, где все связано со всем. С учетом широкого использования кибераналитики реального времени, становится понятно, что это дает хакерам возможность вмешательства в процесс принятия бизнес-решений. Ожидается внедрение виртуальной реальности в процесс торговли и дронов в доставку товаров клиентам, а это открывает новые возможности для хакеров. Новое европейское законодательство по проблемам защиты данных начнет работать только в 2018 году. В 2016 году развернется "гонка вооружений" в сфере сетевого вымогательства. В странах с развивающейся экономикой ожидается появление смартфонов по цене 17 фунтов стерлингов, что расширит возможности бизнеса в ИТ-сфере.

10 января 2016

Эксперт Ник Льюис объясняет, почему лучше отказаться от использования алгоритма RC4, а не вводить дополнительные усовершенствования его безопасности (см. "Bar Mitzvah attack: Time to ditch the RC4 algorithm?", Nick Lewis, CSON). Такой вывод сделан на основе анализа уязвимости алгоритма, которая используется в атаке Bar Mitzvah. Эта атака подразумевает применения sniffer или man-in-the-middle, чтобы выделить незащищенный текст и ключи. Ник Льюис объясняет также, как функционируют новые виды DDoS-атак (см. "Inside the changing DDoS threat and how to mitigate it", Nick Lewis, CSON). Одним из путей защиты от DDoS-атак является сотрудничество с IP-провайдерами и применение специальных программных пакетов (см. RFC-2827)

16 января 2016

Предпринята успешная хакерская атака против системы электроснабжения Украины.(см. "Malware wasn't sole cause of Ukraine power station outage", Jeremy Kirk, IDG News Service, Jan 10, 2016). Пострадали около 80000 энергопотребителей.

На выставке СES-2016 главными героями оказались беспилотные автомобили (см."Self-driving cars won the week at CES 2016, with AI and big data the unsung heroes", Jason Hiner, January 9, 2016). Помимо Google, Tesla и Apple модели разного уровня выставили еще несколько компаний, например, Ford. Предсказывается, что 2016 год будет революционным для беспилотной автомобильной отрасли. Помимо беспилотных авто большое внимание на СES-2016 было уделено дронам самого разного назначения.

25 января 2016

В США 10 из 25 наиболее востребованных специальностей составляют ИТ-специалисты (см. "Data scientists have the hottest job in America", Jon Gold, Network World, Jan 20, 2016). Эти специалисты более востребованы, чем управленцы в сфере налогов, бизнеса и девелоперы мобильных технологий (оклады на уровне 116840$ в год). Ниже в таблице приведены усредненные уровни годовых зарплат для различных ИТ-специалистов.

СпециальностьЗарплата за год в $
Менеджер разработки программ135.000
Архитектура программного обеспечения130.000
Конструктор архитектурных решений119.500
ИТ-специалист116.840
Менеджер конечного продукта106.580
Менеджер-аналитик105.000
Инженер-программист95000
Разработчик мобильных приложений90000
Взаимодействие с пользователями91.800
Контролер качества85000

В январе появился обзор компании McAfee по проблемам сетевой безопасности (см. "McAfee Labs Threats Report, November 2015, 60 стр). Компания фиксирует 327 новых угроз каждую минуту, или более 5 - каждую секунду. Регистрируется 7,4 млн. попыток вторжений через браузеры или почту в компьютеры и сети клиентов. Выявлено 3,5 млн. зараженных файлов, детектировано 2,2 млн. попыток клиентов компании соединиться с URL, содержащими вредоносные коды. Отмечена тенденция использования бесфайлового заражения компьютеров, например, Kovter, Powelike и XswKit (см. рис. 2). Эта тенденция сопряжена с тем, что такие коды много труднее обнаружить. Отмечен заметный рост использования этой техники в конце 2014 и начале 2015 годов. зарегистрирован 74471 случай атак данного типа. Такие вредоносные коды могут быть резидентными в оперативной памяти, в регистре Windows или относиться к классу rootkit. Такие вредоносные коды ищут на машине жертвы определенные приложения, если их нет, то такие приложения загружаются (.NET framework, Adobe Flash Player и один из новейших IE-браузеров).

Рис. 2. Тенденции в сфере бесфайлового заражения компьютеров вредоносными кодами

На рис. 3 показана схема заражения компьютера бесфайловым вредоносным кодом. Эти коды имеют встроенные средства, обеспечивающие скрытность.

Рис. 3. Схема заражения бесфайловым вредоносным кодом

После массового успеха макро вредоносных кодов в 90-х годах наблюдался некоторый спад интереса к этой технологии. Теперь эта технология вновь начала использоваться (см. рис. 4).

Рис. 4. Эволюция числа новых макро вредоносных кодов

Множатся троянские кони для мобильных приложений, предназначенные для банковских атак (см. рис. 5). Эти коды снабжаются специальными средствами перехвата SMS-сообщений.

Рис. 5. Эволюция числа новых мобильных вредоносных кодов

На рис. 5A показано число запросов на одну банковскую команду. Забавно видеть русские надписи в исключительно англоязычном тексте.

Рис. 5A. Число запросов на банковскую команду

Если число новых мобильных вредоносных кодов от квартала к кварталу варьируется, то полное их многообразие растет с постоянной скоростью (см. рис. 6).

Рис. 6. Эволюция общего числа мобильных вредоносных кодов

На рис. 7 показан рост общего числа разных вредоносных кодов, к концу 2015 года оно достигло значения полмиллиарда.

Рис. 7. Эволюция общего числа разновидностей вредоносных кодов

На рис. 8 представлены квартальные вариации числа новых видов кодов rootkit. С 2008 года это значение упало на 65%, но в 2014 году рост возобновился. Полное число разновидностей rootkit стабильно растет.

Рис. 8. Изменение числа видов rootkit в 2013-15гг

Число программ-вымогателей (рис. 9) заметно увеличилось во втором квартале 2015 года. Многообразие этих программ стабильно растет от квартала к кварталу.

Рис. 9. Изменение числа программ-вымогателей в 2013-15гг

Число новых вредоносных кодов в 2013-15 гг росло стабильно с максимумом в 4-ом квартале 2014 года (рис. 10).

Рис. 10. Изменение числа программ-вымогателей в 2013-15гг

На рис. 11 показаны поквартальные вариации потоков традиционных почтовых сообщений и SPAM (по вертикальной оси отложено число триллионов сообщений в квартал). SPAM превосходит по числу традиционные сообщения в 1,5-4 раза.

Рис. 11. Изменение со временем объемов почты и SPAM в 2013-15гг

На рис. 12 показаны доли различных типов botnet. Wapomi (29%) распространяется как сетевой червь и инфицирует exe-файлы, при этом в компьютер записываются модули, которые позднее могут использоваться для DoS-атак.

Рис. 12. Доли различных типов botnet в мире

На рис. 13 показаны доли серверов, управляющих botnet, размещенных в различных странах. На первом месте находятся США (26%), на втором - Китай (6%), Россия со своими 4% занимает лишь 5-е место после Германии и Бразилии.

Рис. 13. Географическое распределение долей серверов botnet

На рис. 14 представлены доли различных видов атак, где безусловным лидером являются DoS-атаки, на втором месте атаки против браузеров (23%) и атаки подбора паролей (16%).

Рис. 14. Доли различных разновидностей атак

27 января 2016

В январе 2016 года зарегистрированы отклики от 906.616.188 WEB-сайтов (см. "January 2016 Web Server Survey", Netcraft Services).

28 января 2016

Снижение цен на энергоносители открывает позитивные перспективы для информационных центров. "Low oil prices to fuel datacentre expansions in 2016, claims Canalys", Caroline Donnelly, 26 Jan 2016). Ситуация стала благоприятной, так как для информационных центров заметную часть бюджета составляет стоимость энергоресурсов (Canalys - аналитическая компания в США).

Продолжается дискуссия по проблеме того, как следует относиться к поиску и выявлению уязвимости в ОС и приложениях и написанию эксплойтов (см. "Getting to the bottom of the software vulnerability disclosure debate", Michael Cobb).

В последнее время отмечается смещений внимания хакеров в направлении серверов (“Heartbleed” и “Shellshock”). К этому типу мишеней следует отнести маршрутизаторы, а также NAS (network-attached storage) и HMI (human machine interfaces). См. краткий обзор "Fortinet Threat Trends in 2015" компании FortiGuard Labs.

01 февраля 2016

Троянский конь njRAT использует технику .NET 4.0, а не C/C++. Эксперт Ник Люис объясняет как детектировать и блокировать эту угрозу (см. "njRAT: How can .NET malware be detected and mitigated?", Nick Lewis). Вредоносный код, написанный на .NET, напоминает макровирус. Существуют средства детектирования подобных программ, например, Detekt. Детектирование этой программы может быть выполнено путем регистрации сетевых соединений компьютера-жертвы.

04 февраля 2016

За прошедший год отмечен рост на 2-3% числа студентов, выбирающих науку, технологию, инженерию и математику в качестве области своего дальнейшего образования (см. "More students choose higher education computing courses", Clare McDonald, 02 Feb 2016).

13 февраля 2016

Пришел обзор компании Trustwave "2016 Security Pressures Report". Обзор базируется на опросе 1414 ИТ профессионалов всего мира (604 из США, 210 из Канады, 204 из Великобритании, 202 из Австралии и 194 из Сингапура). 63% опрошенных считают, что пробема безопасности стала более значительной за последние 12 месяцев. Увеличивается число краж данных и мощность DDoS-атак. На рис 15 предсталены доли проблем, вызывающих наибольшую озабоченность в разных странах.

Рис. 15. Проблемы безопасности, вызвавшие наибольшую озабоченность для разных стран

Почти одновременно стал доступен сводный доклад о рисках в 2016 году "The Global Risks Report 2016" (103 стр), появившийся по итогам давосского экономического форума 2016 года. Риски, сопряженные с терроризмом, и кибератаки, как и предыдущие годы, имеют сопоставимый уровень.

Рис. 16. Прогнозы различных видов рисков в 2016 году

На рис. 17 показаны вариации интенсивности протестной активности в мире (число протестных событий за месяц в1979-2015гг). Протестная активность остается важным фактором дестабилизации экономики.

Рис. 17. Вариации интенсивности протестной активности в мире (1979-2015гг)

На рис. 18 показано распределение инвестиций для разных технологий. Несомненным лидером является мобильный Интернет, далее следует Интернет вещей, а также облачные технологии и робототехника.

Рис. 18. Инвестиция в разные отрасли (триллионы долларов в год)

На рис. 19 показана активность использования Интернет в разных странах для двух возрастных групп (16-24г и 65-74г). Лидером является Дания и Исландия, далее следует Швеция, Норвегия и Финляндия (данных по России нет).

Рис. 19. Использование Интернет в разных возростных группах

На рис. 20 сравниваются инвестиционные риски и их причины для разных стран мира. Для США главным источником рисков являются кибератаки (самая правая колонка причин 5). Для России - шок, сопряженный с падением цен на энергоносители (левая колонка причин - 1). На карте отображаются также социальные причины (колонка 2), экологические (колонка 3) и геополитические (колонка 4).

Рис. 20. Инвестиционные риски в разных районах мира

Географическое распределение киберугроз для разных частей мира показано на рис. 21.

Рис. 21. Ситуация с киберугрозами в разных частях мира

17 февраля 2016

Ученые университета Иллинойса, используя специализированное программное обеспечение рассмотрели возможность прогнозирования поведения людей на основе исследования публикаций средств массовой информации "Petascale Humanities: Supercomputing Global News Media", Caitlin Elizabeth Rockett, 2016). Для анализа используются газетные и журнальные статьи, блоги и социальные сети. Использован архив глубиной в 30 лет. Эти данные имеют объем 2,4 петабайта и касаются 10 миллиардов людей. В процессе анализа обработано 100 триллионов связей. Исследование данных в отношении Бен Ладена позволило локализовать его положение с точностью 200 км. Рассматривается возможность использования таких исследований для целей прогнозирования.

Сообщается о создании российской группой хакеров простого, но эффективного троянского коня для ОС Linux (см. "Russian cyberspy group uses simple yet effective Linux Trojan", Lucian Constantin, IDG News Service, Feb 15, 2016). Активность этой группы хакеров, начиная с 2007г, традиционно направлена, по словам автора заметки, против правительственных структур в странах НАТО и Украины. Данная вредоносная программа (Fysbis) имеет модульную структуру и легко адаптируется к новым задачам и может применяться и против индивидуальных жертв. Анализ программы проведен командой из компании Palo Alto Networks.

Хакеры опубликовали контактные данные 20.000 сотрудников ФБР (см. "Hackers publish contact info of 20,000 FBI employees", Mary Kay Mallonee, CNN, February 9, 2016). За день до этого были опубликованы данные о 10.000 сотрудниках министерства внутренних дел США. Предполагается, что информация получена из базы данных министерства юстиции. Опубликованные данные содержат имена, должности, номера телефонов и e-mail сотрудников.

Министерство обороны США планирует закупить 4 миллиона Window 10 (см. "US Department of Defense will put Windows 10 on 4 million computers", Blair Hanley Frank, IDG News Service, February 17, 2016) Министерство обороны США ежегодно тратит 44 млрд. долларов на ИТ и средства обеспечения безопасности. Данная закупка позволит компании Microsoft довести общее число своих устройств до 1 миллиарда.

19 февраля 2016

Появился обзор по проблемам качества в ИТ "World Quality Report 2015-16", 7-е издание. На рис. 22 показаны 5 основных проблем, с которыми сталкиваются разработчики прикладных программ. На эти цели от года к году расходуется все больше средств - 23% в 2013, 24% - в 2014 и 27% - в 2015.

Рис. 22. Основные проблемы разработки программных приложений

На рис. 23 показаны тенденции долей расходов на ИТ в период с 2012 по 2018 годы. Данные получены в результате опроса экспертов из 32 стран (без РФ).

Рис. 23. Доли расходов на ИТ в 2012-2018 гг

Роботы все шире используются в промышленности и даже в быту. Но не следует полагать, что их массовое применение может лишить людей работы (см. "Robots will transform, not replace, human work", J. P. Gownder). Следует иметь в виду, что ликвидация одних рабочих мест при автоматизации, порождает новые рабочие места в других сферах (например, в программировании).

Рис. 24. Доли рабочих мест, ликвидируемых в процессе автоматизации в период 2015-2025 гг

Специалисты из компаний Google и Red Hat выявили критическую уязвимость в glibc 2.9 (CVE 2015-7547) (см. "Patch now! Unix bug puts Linux, Android, and iOS systems at risk", Fahmida Y. Rashid, InfoWorld, Feb 16, 2016). Эта уязвимость допускает удаленное исполнение кода для ОС Linux и Android. Подготовлены программы обновления, парирующие эту уязвимость.

Больница в Лос Анжелесе (медицинский центр Hollywood Presbyterian) заплатил 17000$ киберпреступникам, которые закриптовали содержимое сервера (см. "Hospital pays $17K ransom to get back access to encrypted files", Jeremy Kirk, IDG News Service, Feb 17, 2016). Выкуп был заплачен через 10 дней после атаки. Преступники требовали 40 биткоинов. Проблема атак типа ransomware остается актуальной и однозначного ответа, как следует себя вести в случае такой атаки, не существует. Зарегистрировано несколько других случаев атак типа ransomware на госпитли в штатах Кентукки, в Оттаве и др (см. "US hospital claims to have fought off a ransomware attack", Warwick Ashford, 23 Mar 2016).

Появился обзор откликов 49 экспертов по проблемам Интернета вещей и безопасности (см. "The IoT “time bomb” report: 49 security experts share their views", Kathryn Cave, February 12 2016). Узлы управления IoT и Wi-Fi-маршрутизаторы часто не отвечают высоким требованиям безопасности из-за финансовых ограничений при создании системы. Встраивание средств обеспечения безопасности в сами объекты пока ограничено по технологическим причинам. Так как число входов в систему в случае IoT растет экспоненциально, построение централизованной системы безопасности становится невозможным.

20 февраля 2016

Компания Sequans Communications начала поставку чипов (Monarch) LTE категории М (см. "LTE looks to slim down for IoT", Stephen Lawson, IDG News Service, Feb 16, 2016). Предполагается, что эти чипы будут использоваться в IoT, начиная с 2017 года. Категория М1 соответствует скорости передачи 375 кбит/c, а М2 (более экономичная) - 55 кбит/с. Чип Monarch позволит работать небольшим устройствам 10-15 лет на одной батарее.

Многие эксперты считают, что существующие антивирусные средства неэффективны против современных киберугроз (см. "Security attack? New defenses in 2016 escape compromise", Robert Lemos). Некоторые вредоносные коды имеют встроенную систему детектирования работы программ сканирования вредоносных кодов и противодействия им. Важным дополнением антивирусных средств может служить просмотр журнальных файлов системы. Многие сканирования уязвимостей предпринимаются через систему ToR.

24 февраля 2016

Мнения американцев разделились по поводу отказа компании Apple открыть доступ к содержимому памяти смартфона одного из террористов (стрелка из San Bernardino) по просьбе ФБР (см. "Survey: Americans split on Apple vs. FBI privacy dispute", Evan Koblentz, February 19, 2016). Проблема в том, что в случае согласия Apple ФБР сможет читать такие данные с телефонов любых пользователей. Большинство опрошенных считают, что читать данные в случае террористов можно, но их собственные данные читать непозволительно. Чтобы решить эту проблему по просьбе ФБР Apple должна изменить iOS, но тогда со временем такого рода данные могут стать доступны всем желающим. Есть опасность того, что в будущем зарубежные клиенты не будут доверять американским компаниям и предпочтут продукты других фирм, гарантирующих большую конфиденциальность.

В 2016 году компания Samsung предложила переносные миниатюрные (2,9"x2,3") устройства памяти емкостью 2 TB Т3 (см. "Review: Samsung's business card-sized, 2TB SSD nears internal drive speeds", Lucas Mearian, Computerworld, Feb 24, 2016). Устройство рассчитано на работу с интерфейсом USB 3.1. Прибор работает с интерфейсами SATA на скорости не менее 100 Мбит/c. Возможна поставка со вcтроенным криптованием согласно алгоритму AES.

26 февраля 2016

82% предприятий в 2015 году использовали гибридную облачную стратегию против 74% в 2014 (см. "Application Security Trends For 2016", by Indusface Research Team, January 12, 2016). В настоящее время детектируется (Indusface) более 2000 DDoS-атак ежедневно, что приводит к отказам 33% WEBсайтов. Сегодня можно купить услугу DDoS-атаки на 7 дней за 150$.

Уязвимость OpenSSH позволяет хакерам осуществить подбор пароля путем прямого перебора (см. "How can enterprises stop the OpenSSH vulnerability?", Michael Cobb). Проверить наличие уязвимости можно с помощью команды: ssh -lusername -oKbdInteractiveDevices=`perl -e 'print "pam," x 10000'` targethost. Эта уязвимость присутствует в ОС FreeBSD и Mac OS. Хороший пароль в любом случае улучшает безопасность, полезно также сократить время авторизации до 20-30 секунд.

03 марта 2016

Появился ежегодный технологический обзор для 2016 года. 54% постоянных ИТ-сотрудника (Великобритания) и 42% контрактников (£445 в день) получили прибавку зарплаты за последние 12 месяцев (см. "The Technology Industry 2016 by Mortimer Spinks and ComputerWeekly", ComputerWeekly - 50стр.). 51% компаний будут инвестировать в новое программное образование ближайший год. 48% ИТ-экспертов считают, что хакерские организации типа Anonymous полезны. 26% сотрудников, работающих в технологической области используют криптографически защищенную почту. На рис. 25 показаны доли людей, которые отказываются получать высшее образование, для разных областей деятельности. В обзоре количественно анализируется динамика зарплат в разных сферах бизнеса, а также выявлены наиболее динамичные направления. Среди наиболее перспективных направлений выделяется робототехника, 3D-печать и Интернет вещей.

Рис. 25. Проценты людей, которые отказываются поступать в университеты, для разных специализаций

Таблица 1. Что делает для вас работу комфортной и продуктивной?

 20162015201420132012
Быть окруженным хорошими людьми75%78%75%7274
Интересные и сложные проекты75%75%77%7481
Открытые, регулярные и честные регулярные взаимодействия с ИТ-департаментом71%63%64%6571
Быть членом компании, которая имеет интересные продукты или сервисы58%54%52%4239
Прекрасная оплата и премии56%60%56%5160
Современное оборудование и программы53%51%49%5250
Хорошие перспективы карьерного роста52%45%48%4951
Гибкий рабочий график51%51%48%4150
Возможность работать дома40%37%34%3036
Руководитель высокого профессионального уровня40%33%30%3438
Хорошая среда38%45%42%4337
Наличие времени для занятия личными технологическими проектами27%23%22%1616
Наличие сотрудников, с которых можно брать пример27%47%44%4749
Постоянные тренинги26%18%22%2728
Свободный дрес-код25%24%19%1922
Эстетически приятный интерьер офиса16%16%14%1110

Ниже на рис. 26 представлено распределение факторов, влияющих на успех или неудачу нового проекта.

Рис. 26. Факторы, влияющие на успех или неудачу нового проекта

В таблице 2 ниже представлены результаты опроса экспертов об определяющих технологиях для различных периодов в прошлом и будущем.

Таблица 2

20162015+201620152014+201520142013+20142013
Internet of EverythingОблачные вычислениеКвантовые компьютерыНосимые устройстваИнтерн6ет вещейМобильные средстваNode.JS
Искусственный интеллектРобототехникаРобототехникаИнтернет вещейNFCДополнительная реальностьHTML 5
БиотехнологииВиртуальная реальностьДроны3D-печатьКонвергенцияОблакаConnected TV
Connected HomesНосимые устройстваБеспилотные автоBig Data3D-печатьНосимые устройстваSaaS
Аналитика социальных данныхКибербезопасностьКибербезопасностьДополняемая реальностьБиотехнологияBig DataRaspberry Pi

Ниже в таблице представлены названия специальностей, которые, по мнению экспертов, будут пользоваться спросом в ближайшие годы. Нужно ли эти названия переводить на русский язык покажет время.

Chief Data OfficerChief Security OfficerChief Innovation Officer
Chief Marketing OfficerChief Digital OfficerChief Cloud Officer
Cloud Service ManagersCloud Content ManagerCloud Administrator
Data CollectorMetadata GeneratorBig Data Architect
Big Data EngineerIoT ArchitectIoT Engineer
IoT DeveloperDigital Transformation ArchitectDigital Architect
Anti Hacking EngineerRobotics EngineerRobotics Developer
3D Printing EngineerArtificial Intelligence DeveloperChief Collaboration Officer

На рис. 27 представлено распределение средств безопасности по частоте их использования. Лидирующим средством является защита данных методами криптографии.

Рис. 27. Распределение средств безопасности по частоте использования

13 марта 2016

В США происходит оживленная дискуссия относительно требований возможности обхода систем криптозащиты в телекоммуникационных программах со стороны силовых ведомств, в частности АНБ США (см. "McCaul pitches encryption commission to solve 'going dark' problem", Peter Loshin, 04 Mar 2016).Обращается внимание, что таких возможностей нет в продуктах зарубежных стран, и американские разработчики проигрывают конкуренцию за инвестиции в этой области, так как клиенты хотят иметь гарантии защиты конфиденциальности. Представители силовых ведомств столь же категоричны в своих запросах - "Мы должны знать, что намериваются делать террористы".

15 марта 2016

Исследователи сетевой безопасности из Тель-Авива разработали недорогое устройство, которое позволяет украсть ключи дешифровки из персонального компьютера (см. "Can attackers steal decryption keys through radio waves?", Nick Lewis). Атака требует доступа к лаптоп-мишени. На этой машине производится шифровка-дешифровка почтового сообщения и с помощью небольшой антенны размером чуть больше ладони считывается излучение компьютера.

Сообщается о возможности появления программных средств лаборатории Касперского для обеспечения безопасности смартфонов и смарт часов (см. "Kaspersky extends Android security app to smartwatches", Evan Koblentz, March 11, 2016). Управление программами будет осуществляться голосовыми командами scan, update или find.

Президент США Б.Обама призвал ИТ-компании сотрудничать с правительственными структурами (см. "Obama calls on tech-gov't partnerships to solve problems, talks Apple-FBI showdown", Erin Carson, March 11, 2016). Проблема возникла, когда компания Apple отказалась дешифровать сообщения арестованного террориста Syed Farook, хранящиеся в смартфоне.

Ожидается, что к 2030 году мобильные средства станут достаточно безопасными и вытеснят из оборота наличные деньги (см. "2030: The year mobile payments kill cash, according to security report", Conner Forrest, March 16, 2016). Этот вывод содержится в последнем докладе IEEE по кибербезопасности. Выводы сделаны на основе опроса 2000 людей. Пока же (конец 2015г) примерно половина американцев знает о существовании мобильных средств платежей, но лишь немногое ими пользуются. Ожидается, что к концу 2016 года число пользователей мобильных платежных средств утроится. Процесс тормозится опасениями клиентов относительно безопасности этих платежных средств. Опросы показывают, что клиенты по-прежнему опасаются хранить важные данные в облаке.

18 марта 2016

Появилось новое семейство вредоносных программ типа ransomware - Locky (см. "Locky ransomware activity ticks up", Jeremy Kirk, IDG News Service, Mar 10, 2016). 18% из 4 млн. SPAM-сообщений содержат в себе ransomware (данные компании Trustwave). Рассылка производится через bot-net. Сообщения содержат в себе документы формата WinWord, в которых имеются макро, загружающие Locky. Заражение происходит при попытке загрузить документ. 16,4% из 18 млн. обменов было сопряжено с заражением Locky. Больше всего заражений детектировано в США, Франции и Японии.

Появилась новая версия программ ransomware (см. "What threat does the CrypVault ransomware attack pose? ", Nick Lewis). Имя программа имеет расширение .vault для создания впечатления, что она уже проверена антивирусной программой. Программа имеет встроенные средства для редактирования registry. Программа шифрует и переименовывает атакуемые файлы. Хакеры часто используют phishing, чтобы заразить компьютер вредоносным кодом ransomware (программа-вымогатель). Все чаще для атак типа ransomware используется техника phishing (см. "Phishing campaign takes ransomware attacks to a global scale", Michael Heller, 16 Mar 2016).

Для атак ransomware используется набор уязвимостей Angler, Neutrino, Magnitude, RIG, Nuclear, Adobe Flash и Microsoft Silverlight (см. "Ransomware targets Flash and Silverlight vulnerabilities", Fahmida Y. Rashid). По-прежнему остается актуальным вопрос, платить или не платить выкуп вымогателям. Эксперты рекомендуют не платить. Среди программ чаще всего применялись последнее время Cryptowall, AlphaCrypt и TeslaCrypt. Хотя практически все уязвимости разработчиками закрыты, многие владельцы программ ленились загрузить обновления и по этой причине оказались под ударом.

20 марта 2016

Компания Apple намерена сотрудничать с Google (Google Cloud Platform) в сфере облачных технологий (см. "Apple emerges as Google Cloud Platform user – report", Caroline Donnelly, 17 Mar 2016). Система предполагает использование также AWS (Amazon Web Services).

В публичную WEB-сеть попал исходный текст банковской программы Zeus Trojan (KINS) (см. "What's the effect of a financial malware tool going public?", Nick Lewis). Ожидается, что эти программы могут стать основой построения новых botnet.

В последнее время выявлена тенденция использования хакерами WMI (Windows Management Instrumentation) (см. "WMI tools make the perfect crime 'malware-free'", Robert Richardson).

22 марта 2016

Большие объемы программ в автомобилях автоматически предполагают их регулярное обновление (см. "Cybersecurity and recalls will mean over-the-air updates for 203M cars by 2022", Lucas Mearian, Computerworld, March 15, 2016). Ожидается, что к 2022 году 203 млн. автомобилей будут обновлять свое программное обеспечение по беспроводным каналам. Объем рынка таких сервисов к 2022 году достигнет 20 млрд. долларов.

Показано, что до 95% всех HTTPS-серверов уязвимы для атак типа человек-посередине (см. "95% of HTTPS servers vulnerable to trivial MITM attacks", Netcraft Services).

23 марта 2016

Компания Gartner сформировало 10 прогнозов для 2016 года и далее (см. "10 tech predictions for 2016 and beyond, Gartner). К 2018 году 205 бизнес данных будет выдаваться компьютером, к 2020 году автономные программные агенты будут осуществлять 5% всех экономических операций, к 2018 году более 3 млн. работников в мире будут контролироваться роботизированными устройствами. После 2020 года 95% всех сбоев безопасности в облаках будут сопряжены с действиями клиентов. После 2018 года 2 млн. сотрудников будут должны носить мониторы медицинского назначения.

ФБР продолжает искать способы прочитать содержимое смартфона террориста Tafsheen Malik, убившего14 человек в Сан Бернардино в декабре прошлого года (см. "Here's how the FBI plans to crack terrorist's iPhone", Gregg Keizer, Computerworld, Mar 23, 2016). Обсуждается возможность дешифровки содержимого смартфона с использованием метода NAND-зеркалирования. В этом методе содержимое памяти смартфона многократно копируется и производится параллельный алгоритм подбора пароля. Но ФБР продолжает попытки заставить компанию Apple сотрудничать. Пока ФБР отложило окончательное судебное разбирательство против Apple, хотя суд уже обязал компанию помочь спецслужбам в прочтении файлов смартфона (см. "FBI postpones court date with Apple to test iPhone hack", Warwick Ashford, 22 Mar 2016). 28-го марта представители ФБР объявили, что им удалось прочитать содержимое iPhone 5c, работающего под iOS 9. Это означает, что они более не нуждаются в содействии компании Apple для решения этой проблемы (см. "The FBI has told a court that it was able to access data stored on an iPhone 5c running iOS 9", John Ribeiro, IDG News Service, Mar 28, 2016). Детали того, как была взломана система iphone, не сообщаются. Представители Apple намерены после этого усовершенствовать систему безопасности своего смартфона. Сообщается, что министерство юстиции США взломало защиту iphone террориста Саид Ризван Фарука из San Bernardino (см. "DOJ cracks San Bernardino shooter's iPhone", Martyn Williams, IDG News Service, Mar 28, 2016).

25 марта 2016

Появился прогноз того, каким будет рабочее место служащего в 2026 году (см. "Overpriced smart cities vs. the death of the office", Kathryn Cave, March 08 2016). Ожидается, что все большая доля служащих будет работать удаленно. Большая часть прогнозов сформулировано Крисом Лансбери (коммерческий директор Crown Workplace Relocations) и Стивом Моссером CEO Sensee, UK. Эксперты считают, что рабочий график станет более гибким, размеры офисов уменьшатся, что сделает бизнес более эффективным, сократится нагрузка на уличный трафик. Сегодня до 40% рабочих мест пустуют. Хотя многие сотрудники могут работать где угодно, они часто предпочитают приходить в офис ради живого общения. Предполагается, что технология telework должна совершенствоваться.

30 марта 2016

В последние годы технология 3D-печати стала использоваться при производстве одежды, еды, лекарств и даже домов (см. "3D printing: The trends that will change the game in 2016", Hope Reese, December 10, 2015). За 2015 год отмечен рост качества и скорости 3D-печати, а также разнообразия используемых материалов. Разработаны технологии для применения композитных материалов при 3D-печати. Разрабатываются модификации техники для многоцветной печати. В период 2015-19 годы ожидается прирост использования этой технологии на 85,5% ежегодно. Уже сегодня на рынке работают многие сотни компаний, производящих оборудование для 3D-печати. Наиболее перспективной считается технология печати с применением металлов. Планируется применение техники 3D-печати для производства имплантов и протезов для людей. Методом печати изготовлены лекарственные таблетки (levetiracetam) (см. "This is the first 3D-printed drug to win FDA approval", Lucas Mearian, Computerworld, March 28, 2016). Эти таблетки получили одобрение FDA.

31 марта 2016

Технология 3D-печати начинает использоваться для все более ответственных приложений (см. "How GE is using 3D printing to unleash the biggest revolution in large-scale manufacturing in over a century", Rajiv Rao). Компания GE ввела в строй многорежимную установку для 3D-печати в Chakan, India. Технология используется в частности для производства топливных форсунок, которые раньше собирались из 20 деталей. Теперь они оказались на 25% легче, а также в 5 раз долговечнее.

Рис. 28. Форсунка, изготовленная по технологии 3D-печати

Рис. 28A. Спортивная обувь, изготовленная по технологии 3D-печати

Адмирал Роджерс, отвечающий за проблемы кибербезопасности в США, призывает к сотрудничеству в данной сфере правительственных структур и частных компаний (см. "Security Industry Market Trends, Predictions and Forecasts", Verizon DBIR 2016). На рис. 28Б представлена эволюция числа уязвимостей по категориям в 2005-15гг.

Рис. 28Б. Распределение уязвимостей по категориям в 2005-15гг

Компания Apple настаивает на том, чтобы ей сообщили о том, как была взломана система защиты iPhone террориста Саида Фарука из San Bernardino (см. "Apple demands to know how FBI cracked San Bernardino iPhone", Conner Forrest, March 30, 2016, а также сообщение 23-го марта выше). Apple хотела бы закрыть уязвимость, которая позволила прочитать содержимое файлов iPhone. ФБР заявило, что средство взлома, найденное ими, пригодно только для iPhone 5c, работающего под ОС iOS 9 (см. также "FBI says hack tool works only on iPhone 5c", John Ribeiro, IDG News Service, Apr 7, 2016)

02 апреля 2016

Появились сообщения о новой сетвой атаке DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) (см. "All You Need To Know About DROWN Attack ", Indusface Research Team, March 22, 2016). Эта атака позволяет дешифровать сообщения даже в случае использования на сервере протокола TLS. Атаке подверглись yahoo.com, alibaba.com, buzzfeed.com, flickr.com и cnbc.com. На 1 марта уязвимыми оказались 11 млн. почтовых и WEB-серверов. Уязвимость относится к протоколу OpenSSL и позволяет хакерам дешифровать обмены HTTPS-браузеров, и получить доступ к паролям, номерам кредитных карт, именам пользователей и другим конфиденциальным данным. Уязвимыми оказались все серверы, работающие с протоколом SSLv2.

Атака DROWN может быть осуществлена примерно для одной трети HTTPS-соединений. Этот код позволяет дешифровать TLS RSA текст примерно за минуту (MITM).

По информации Computerworld (апрель 2016) в 2016 году компания Intel работает с технологией всего лишь 14 нм, но надеется прибавить в плотности активных элементов после внедрения литографии, базирующейся на жестком ультрафиолете. Это позволит компании достичь разрешения 7нм. Прогнозируется выход чипа с технологией 10нм в 2017 году. Реализация этих планов потребует инвестиции 270 млрд. долларов. В то же время компания AMD намерена, используя принципиальную новую архитектуру ЦПУ (ZEN, технология 14нм) улучшить производительност процессора на 40%.

На рис. 29 предсталены вариации уровня зарплат профессиональных ИТ-работников в США в 2007-16 годах.

Рис. 29. Вариации уровня оплаты ИТ-работников в 2007-16гг

05 апреля 2016

Компания Intel предлагает новый 22-ядерный процессорый чип Xeon E5-2600 v4 для серверов (см. "Intel's fastest 22-core Broadwell chip comes to new servers", Agam Shah, IDG News Service, Mar 31, 2016). Ведущие компании поставщики серверного оборудования (Lenovo, HPE и Dell) немедленно начали применение этого чипа, который быстрее предыдущей версии (v3) на 28%.

Компания AMD разработала FX-чипы 7-го поколения для компьютеров laptop с экраном 15,6 дюйма (см. "AMD's new 7th Generation laptop chips will take on Intel's Skylake", Agam Shah, IDG News Service, April 5, 2016). Такой laptop будет иметь батарею на 10 часов работы, жесткий диск емкостью до 2 ТБ или SSD 256 ГБ и толщину 18,8 мм.

06 апреля 2016

ФБР обещает помочь местным службам взломать, если потребуется, iPhone 5c с ОС iOS 9 (см. "FBI to help U.S. agencies unlock encrypted devices", John Ribeiro, Apr 3, 2016). ФБР не обещает другим организациям помощь во взломе других iPhone. Следует учитывать, что в iPhone включается система автостирания после 10 неудачных попыток подобрать пароль доступа. Таким образом, техника взлома защиты iPhones Apple остается не раскрытой. Адвокатская группа Fight for the Future считает, что сокрытие от Apple существующей уязвимости повышает риск потери данных для пользователей этого iPhone, если этой уязвимостью воспользуются хакеры.

Министерство энергетики США продемонстрировало 20кВт-ную беспроводную систему зарядки автомобильных аккумуляторов (см. "Gov't researchers develop wireless car chargers that are faster than plug-ins", Lucas Mearian, Computerworld, Apr 5, 2016). По эффективности данная система преаосходит традиционную в три раза. Аккумулятор с емкостью 10кВт-час может быть заряжен за 18 мин.

В следующем году на рынке появятся новые графические процессоры Nvidia's Tesla P100 (см. "Servers with Nvidia's Tesla P100 GPU will ship next year", Agam Shah, IDG News Service. April 5, 2016). Эти процессоры существенно улучшат эксплуатационные характеристики графических карт, их использующих. При изготовлении процессора использована технология 16нм (FinFET). Система содержит в себе 15 млрд транзисторов и расcчитана на скорость обмена 256 Гбит/c. Процессор может обеспечить быстродействие до 21,2 терафлопс. Интерфейс NVLink может передавать до 160Гбит/c.

Компания HPE построила сервер Apollo 6500, который имеет быстродействие в 8 раз выше существующих GPU. Обработка данных сегодня формирует новые требования к суперкомпьютерам (см. "Supercomputing shifts from power to purpose", Patrick Thibodeau, Computerworld, April 4, 2016). Время когда компьютеры характеризовались

07 апреля 2016

Интернет вещей постепенно переходит в сферу применений (см. "IoT tech goes from planning stage to execution", Matt Hamblen, Computerworld, Apr 5, 2016). В частности датчики-камеры позволяют мониторировать урожай устриц. На текущий момент зарегистрировано более 4000 разработчиков в данной сфере. В 2014 году работало 9,7 млрд объектов IoT, к 2020 ожидается 30 млрд.

Появился доклад "McAfee Labs Threats Report, (March 2016). Сравнение с данными из предыдущего доклада (начало текущего года) показывает, что основные тенденции остаются пока неизменными. Сравним зависимости на рис. 30 и рис. 5.

Рис. 30. Вариации числа новых вредоносных кодов по кварталам в 2014-15

Сравним данные на рис. 31 и на рис. 6., снова видим идентичность тенденций производных.

Рис. 31. Полное число мобильных malware

Рис. 32. Число заражений мобильными вредоносными кодами по регионам

Рис. 32 показывает, что максимальное число заражений мобильных средств имеет место в Африке, далее следует Южная Америка.

Рис. 33. Число заражений мобильными вредоносными кодами в 2014-15гг

Рис. 34. Число новых кодов типа rootkit в 2014-15гг

Сравните данные рис. 34 и рис. 8 в начале текущего раздела..

Рис. 35. Послное число вредоносных кодов типа rootkit в 2014-15гг

Последние годы сфера 3D-принтинга растет на 26,2% в год (см. "Sales of desktop 3D printers explode, growing nearly 70%", Lucas Mearian, Computerworld, April 6, 2016). С 2024 до 2015 года объем продаж настольных 3D-принтеров увеличился с 16399 до 278385 (средняя стоимость 5000$). Ожидается, что к 2018 году будет продано таких принтеров на сумму 12,8 млрд долларов.

Рис. 36. Объемы продаж 3D-принтеров в 2007-2015гг

3D-принтеры уже сегодня могут использоваться в серийном производстве партий изделий до 45000 (см. "This 3D printer can rival standard manufacturing on the factory floor More good read", Lucas Mearian, Computerworld, April 12, 2016). Появились сообщения о создании принтеров, которые обладают в 25-100 раз большей производительностью, чем другие 3D-принтеры. В принтере используется 7 видов смол. Компания Carbon предлагает свои принтеры М1 в аренду по цене 40000$ в год.

10 апреля 2016

Компания HP разработала свой новый laptop Envy x360 15.6-дюймов на основе FX9800P-процессора фирмы AMD (см. "HP laptop-tablet hybrid is the first with AMD's 'Bristol Ridge' chip", Agam Shah, IDG News Service, April 5, 2016, а также выше запись от 5-го апреля). Компьютер будет стоить 679,99$.

Сообщается о разработке экономичного суперкомпьютера Nvidia DGX-1 (см. . "Nvidia's DGX-1 supercomputer packs the horsepower of 250 servers", Agam Shah, IDG News Service, April 5, 2016). Этот компьютер эквивалентен 250 стандартным серверам. Вычислительная мощность этого компьютера составляет 170 терафлопс, а набор процессоров в одной стойке может обеспечить 2 петафлопсов.DGX-1 примерно в 56 раз быстрее чем сервер с двумя чипами Intel Xeon-E5 2697 v3.

Российская авиокомпания Aeroflot приобрела пакет аналитических программ Hadoop-based BigInsights у компании IBM (см "Aeroflot puts IBM analytics on board to personalise customer targeting", Brian McKenna, 31 Mar 2016). Эти программы будут использоваться для выявления тенденций и склонностей клиентов, а также для определения наиболее перспективных направлений развития сети маршрутов. Для обработки используются данные из более чем 300 источников.

10 апреля 2016

Для построения квантового компьютера появляются новые возможности (см. "Diamonds may be quantum computing's new best friend", Katherine Noyes, IDG News Service, April 8, 2016). Исследователи в Мессачусетском технологическом институте (Paola Cappellaro и др.) предполагают использовать азотные вакасии (NV) в кристаллах алмаза. При помещении кристалла алмаза в сильное магнитное поле спины электронов в центрах вакансий могут быть орентированы вверх, вниз или характеризоваться квантовой суперпозицией этих состояний. Управление квантовыми объектами осуществляется микроволнами. Такая технология может стабилизировать работу системы. (время жизни суперпозиции увеличивается в 1000 раз).

Разработчики из университетов Ocean University of China в Киндао и Yunnan Normal University в Кунминг создали солнечные батареи, которые могут производить электричество не только от солнечного света, но за счет дождевых капель (см. "New solar cell turns raindrops into electricity", Lucas Mearian, Computerworld, April 11, 2016 ). Солнечные элементы имеют одноатомное покрытие графена. Прибор имеет эффективность преобразования энергии 6,53%. Современные традиционные солнечные батареи имеют коэффициент преобразования 15%, а лучшие опытные образцы - 22%. На рис. 37 показана схема работы элемента при облучении с разных сторон.

Рис. 37. Работа солнечного элемента при облучении с лицевой стороны (a) и с тыльной стороны (b)

14 апреля 2016

Компанич Intel разработала набор средств для управления роботами и дрононами (см. "Intel's new hardware kits make it easier to build robots and drones", Agam Shah, IDG News Service, April 12, 2016). Управляющая плата (Qualcomm's DragonBoard 410c) содержит 3D-камеру и может работать с ОС Windows10 IoT, а также Linux и ROS (Robotics Operating System).

Ученые из компании Microsoft и университета Вашингтона продемонстрировали возможность использования искусственной DNA (дезоксирибонуклеиновая кислота - ДНК) для архивного хранения данных (см. "Scientists could use DNA to shrink a data center into a sugar cube", Lucas Mearian, Computerworld, April 11, 2016). В принципе такая память может хранить информацию тысячи лет. Если технология будет доведена по надежности, то супер информационный центр Walmart может уменьшиться до размера кусочка сахара. Ученым удалось записать цифровые данные четырех медиа файлов в виде последовательности нуклеатидов ДНК (A, G, C и T).

Рис. 38. Схема запоминания информации посредством синтетической ДНК

Система считывания данных, записанных таким способом, остается нетривиальной.

Австралийские университеты увеличивают расходы на ИТ (см. "Australian universities increase IT spending well above global average", Beverley Head, 15 Apr 2016). Расходы в 2016 году увеличатся на 4% и достигнут 1,7млрд. австралийских долларов.

16 апреля 2016

Появился обзор SAS по проблемам сетевых атак и уязвимостям ("Using Analytics to Predict Future Attacks and Breaches", Dave Shackleford, January 2016). В 2015 году скомпрометированы 884.903.517 записей в рамках 4621 сетевых инцидентов. В феврале 2015 украдено 78,8 млн. записей, содержащих персональные данные, включая номера социальной безопасности, а в октябре - похищены данные 15 млн. клиентов мобильной телефонии. На рис. 39 представлены основные виды тактики детектирования атак.

Рис. 39. Тактики детектирования

Компания Intel намерена начать поставку миниатюрных компьютерных модулей на основе чипов Skylake в конце апреля (см. "Intel to ship thumb-sized Compute Sticks with Skylake chips in late April", Agam Shah, IDG News Service, April 12, 2016). В продажу эти модули поступят 6-7 мая (299$). Модули могут подключаться к компьютеру или телевизору через порт HDMI. На рынке будут представлены разные модификации модулей с широким спектром возможностей.

Прогноз компании Gartner говорит об умеренном росте на 2,1% расходов на ИТ в 2016г по сравнению с 2015г (см. "Time to cut IT costs again, predicts Gartner", Cliff Saran, 07 Apr 2016). Ожидается, что в 2017 году рост капиталовложений в ИТ продолжится. Рынок смартфонов приближается к насыщению.

20 апреля 2016

Компанией Intel готовятся к выпуску во втором полугодии чипы процессоров следующего поколения Pentium и Celeron (см. "Next-gen Intel Pentium and Celeron chips are coming soon", Agam Shah, IDG News Service, Apr 14, 2016). Новые процессорные чипы называются Apollo Lake и базируются на экономичной архитектуре Goldmont.

Исследователи из университета Токио разработали тонкопленочный электронный дисплей, который тоньше человеческой кожи (см. "New electronic display is 10 times thinner than human skin", Lucas Mearian, Computerworld, April 18, 2016). Дисплей базируется на органических светоизлучающих диодах. Дисплей может использоваться при мониторинге физиологических параметров человеческого организма. Дисплеи являются многоцветными и могут наклеиваться на любые поверхности (см. также https://www.gifs.com/gif/v2xWrX). С использованием данной технологии разработаны также органические фотодетекторы.

24 апреля 2016

Продолжается обсуждение возможности изменения законодательства о криптозащите в США (см. "Encryption laws should think global, not local", Paul Venezia, InfoWorld, Apr 18, 2016). Спецсужбы настаивают на необходимости черных ходов, позволяющих читать любые зашифрованные сообщения (законопроект Burr-Feinstein). Принятие такого стандарта криптозащиты сделает невозможным международную коммерцию и финансы.

Новая гибридная система, разработанная в Мессачусетском технологическом институте (США) может детектировать до 85% всех сетевых атак (см. "A.I. + humans = serious cybersecurity", Katherine Noyes, IDG News Service, Apr 18, 2016). Разработка выполнена в лаборатории CSAIL MIT. Данная самообучающаяся система была опробована на 3,6 млрд. информационных модулях, сформированных миллионами пользователей на протяжении трех месяцев.

На рисунке 40 представлено распределение долей вторжений для разных видов бизнеса. Лидером является торговля (23%). За 2015 год число вторжений выросло на 40% (см. "Trustwave global security report. 2016", Trastwave).

Рис. 40 . Доли вторжений для разных областей

Планируется оснастить все строящиеся бизнес строения в Сан Франциско солнечными батареями (см. "San Francisco to require solar panels on new buildings", Lucas Mearian, Computerworld, April 20, 2016).

30 апреля 2016

Появился обзор технологий для текущего года (см. "The Technology Industry 2016, by Mortimer Spinks and ComputerWeekly", James Hallahan, www.mortimerspinks.com). Некоторые данные из этого обзора представлены на рис. 41-44. На рис. 41 сравнивается полезность различных структур и организаций. Лидируют разработчики систем Linux. Последней в списке представлена хакерская организация типа Anonymous.

Рис. 41. Оценка полезности различных организаций

Ниже на рис. 42 сопоставляется восприятие полезности структур типа WikiLeaks или Anonymous в 2012-2018гг.

Рис. 42. Оценка полезности хакерских организаций типа WikiLeaks

На рис. 43 дается оценка влияния различных технологий на будущее развитие в период с 2013 по 2016

Рис. 43. Что может оказать сильное влияние на будущие технологии

На рис. 44 приведен список специализаций, которые могут оказаться наиболее востребоваными в ближайшем будущем.

Рис. 44. Перспективные специализации

02 мая 2016

Верховный суд США постановил, что поисковые компьютеры ФБР могут локализовать в рамках расследования любые вычислительные машины в любой точке мира (см. "Supreme Court approves rule change that expands FBI computer search powers", John Ribeiro, IDG News Service, Apr 29, 2016). Речь идет о компьютерах, положение которых специально скрывается их владельцами. Это постановление вызвало бурную критику борцов за права и конфиденциальность частной жизни, включая компанию Google. Идут также споры о том, что c юридической точки зрения считать "поврежденным компьютером".

Появился прогноз компании Cisco относительно развития мобильных сетей до 2020 года (см. "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2015–2020 White Paper", Feb 01, 2016, Document ID:1454457600809267). В 2015 году мобильный трафик вырос не 74% и достиг 3,7 экзабайта в месяц, против 2,1 экзабайта в мес. в конце 2014г. Впервые в 2015г 4G-трафик превзошел 3D-трафик. В 2015 году к сети подключилось 563 млн. мобильных устройств. Смарт-устройства составили 35% общего числа мобильных приборов. Мобильные (сотовые) сети выросли в 2015 году на 20%. Мобильный видео трафик составил в 2015г 55%. Глобально 97 млн. носимых устройств генерировали в 2015г 15 петабайт в месяц. 34% мобильных устройств может работать с IPv6.

В ближайшие 5 лет ожидается:

Глобально мобильный трафик увеличится с 2015 по 2020 г примерно в 8 раз. К этому времени 66% всех мобильных устройств будут способно работать с IPv6. Максимальный рост мобильного трафика придется на страны Ближнего востока и Африки.

Рис. 45. Рост мобильного трафика в 2015 году

В 2020 году число мобильных устройств с поддержкой IPv6 лостигнет 5,5 миллиардов.

Рис. 46. Прогноз роста мобильного трафика в 2015-2020 годы

К 2020 году интегральный трафик мобильного информационного трафика достигнет 20,6 экзабайт.

Рис. 47. Вклад смарт-устройств в мобильный трафик в 2015-2020гг

Число мобильных устройств, использующих IPv6, в 2015-20 меняется достаточно медленно (рис. 48).

Рис. 48. Рост числа мобильных устройств, использующих IPv6 в 2015-2020гг

На рис. 49 показана вариация сотового трафика в экзабайтах в месяц для 2015-20гг.

Рис. 49. Вклад сотового трафика по годам в 2015-20гг

На рис 50 показана эволюция тарфика из расчета на одно устройствов 2015-20гг. Лидируют планшеты.

Рис. 50. Эволюция полосы пропускания на одно устройство 2015-20гг

04 мая 2016

Компания IBM намерена предоставить в облаке всем желающим 5-кубитный квантовый компьютер (см. "IBM's quantum processor comes out of hiding", Agam Shah, IDG News Service, May 3, 2016). Ожидается, что доступ к компьютеру будет бесплатным. Данная модель будет иметь некоторые преимущества перед компьютером компании D-Wave и может использоваться для целей моделирования. Ведется разработка универсального квантового компьютера, пригодного к широкому кругу задач.

Российский хакер ("the Collector") украл десятки миллионов комплектов параметров доступа для Gmail, а также почты Microsoft и Yahoo (см. "A Russian hacker gave away millions of email credentials for social media votes", Katherine Noyes, IDG News Service, May 4, 2016). Хакер предложил продать эти данные за 50 рублей. Всего украдено 40 млн параметров доступа для почты Yahoo, 33 млн. для Microsoft Hotmail, 24 млн для Gmail и около 57 млн. для Mail.ru.

Для версии Windows Server 2016 подготовлено внедрение технологии безопасных "докеров" (см. "Docker's ready for Windows Server 2016", Serdar Yegulalp, InfoWorld, Apr 28, 2016).

По прежнему активно обсуждаются сообщения об утечках данных из регистра офшорных счетов Mossack Fonseca (см. "Panama Papers: SQL Injection, DROWN, and 25 Vulnerabilities", May 5, 2016, Indusface Research Team). Всего в Интернет выставлено 2,6 терабайт информации. Владельцами счетов являются граждане 50 стран. Оказалось, что портал http://www.mossfon.com/ имеет уязвимость DROWN (протокол SSLv2). Судя по всему портал был уязвим также для атак SQL-injection. Выявлены и другие уязвимости портала (XSS и CSRF). Выяснено, что на портале даже Microsoft’s Outlook последний раз обновлялся только в 2009 году.

06 мая 2016

Около 21% уязвимостей, зарегистрированных у клиента, имеют возраст более трех лет ("Global Threat Intelligence Report", NTT Group, 2016). Из данного обзора были взяты последующие рисунки 51-62. 65% зарегистрированных источников атак размещается в США. Далее по шкале хакерской активности следуют Великобритания, Турция и Китай (38%). По числу уязвимостей лидирует Adobe Flash. Предпринимается среднем 128000 атак в сутки, регистрируемых с помощью honeynet группы NTT. Анализу были подвергнуты 3,5 триллионов журнальных записей и 6,2 миллиардов сетевых атак. Ситуация усугубляется тем, что только 23% организаций способны эффективно реагировать на кибер атаки. География источников атак представлена на рис. 51.

Рис. 51. Страны, откуда чаще всего происходят атаки

Изменение доли сетевых атак, предпринимаемых с территории США в 2013-15гг, показано на рис. 51а.

Рис. 51a. Изменение доли атак, предпринимаемых из США

Распрелделение атак, предпринемаемых из-за пределов США, представлено на рис. 52.

Рис. 52. Количественное распределение атак для стран за пределеми США

Наибольшей угрозе подвергаются торговые учреждения (11%), далее следует гостинничный бизнес, организация отдыха и развлечений (рис.53). Более 79% уязвимостей выявлены за последние пять лет.

Рис. 53. Число атак на разные объекты в 2015 г

Доля атак, предпринимаемых против разных учреждений отображены на рис. 54. Здесь на первом месте находится ИТ, далее следует медиа и развлечения и только потом торговля.

Рис. 54. Доли атак для разных объектов (2015г)

На рис. 55 показано распределение атак по типам. Атаки WEB-приложений составляют 15%, а DDoS менее 3%..

Рис. 55. Доли различных типов атак

На рис. 56 показана вариация числа уязвимостей выявлявшихся за год (1999 - 2015гг). Пик приходится на 2013 год.

Рис. 56. Число выявляемых атак в разные годы (1999-2015)

Если рассмотреть вклад стран, помимо США, в разработку вредоносных кодов, то здесь на первом месте находится Китай (32%), далее следуют Нидерланды (18%), Германия -16%, Турция - 8% и Норвегия - 4% (рис. 57).

Рис. 57. Доли пяти стран (помимо США), выдавших наибольшее число новых типов вредоносных кодов

Распределение вредоносных кодов по секторам бизнеса не равномерно (рис.58). Лидером здесь являются правительственные учреждения (18%), далее следует производство - 16%, отдых и финансы - по 9%, и торговля -7%.

Рис. 58. Доли вредоносных кодов для разных секторов бизнеса

Одним из наиболее "дырявых" объектов является Adobe flash, где только за 2015 год выявлено более 300 уязвимостей. Распределение числа выявленных уязвимостей по годам (2005-15гг) показано на рис. 59.

Рис. 59. Число уязвимостей, выявленных в Adobe flash в разные годы

Не на много от Adobe flash отстает Java и Internet Explorer (рис. 60).

Рис. 60. Число уязвимостей, выявленных в Java и Internet Explorer в разные годы

На рис. 61 представлены доли успешных атак против разных приложений (2012-2015гг), здесь также лидирует Java и Adobe Flash.

Рис. 61. Число уязвимостей, выявленных для разных технологий по годам

Доли инцидентов для разных классов атак отображены на рис.62 для 2013-15гг.

Рис. 62. Доли различных атак

В таблице ниже показаны частоты атак из расчета на день для разных протоколов и приложений. Многие результаты были получены с помощью технологии Honeynet/Honeypot. В 2015 году зарегистрировано 105 миллионов атак против Honeynet из более чем 100 стран мира (более 372000 уникальных IP-адресов).

Общее местоКатегорияСреднее число атак в день
1Службы каталогов
SMB/NetBios/Samba
128000
2HTTP80000
3SSH14300
4SQL6400
5VoIP (SIP)3700

Из числа атак, представленных в таблице 21.954.881 было предпринято из Гонконга, 11.942.219 - из Китая, 9.398.814 - из США и 9.153.213 - из России, далее следуют Венеcуэла, Тайвань и Индия. Ниже в таблице представлено распределение числа атак против объектов на Украине.

Общее местоСтрана - источник атакПолное число атак
1США320.014
2Китай240.917
3Украина224.216
4Россия109.197

08 мая 2016

Появились сообщения о новом вредононом коде Rombertik, который при своем обнаружении уничтожает ОС машины, на которой размещен (см. "How can enterprises protect against Rombertik malware?", Nick Lewis. CSON). Rombertik осуществляет мониторинг попыток детектирования вредоносных программ, и при выявлении такой активности уничтожает систему, переписывая boot-область. Для противодействия рекомендуется иметь резервную копию системы на независимом носителе.

10 мая 2016

Антивирусная система Dr. WEB выявила более 190 приложений, зараженных троянским конем, в Google Play Store (см. "Highly Dangerous Trojan Found in Apps on the Google Play Store", Catalin Cimpanu, May, 9, 2016). Этот вредоносный код работает в среде Android и получил имя Viking Horde. Вредоносный код для коммуникаций использует анонимный прокси. Код позволяет создавать и управлять botnet. Жертвами этого кода стали пользователи из России, Испании, Ливана, Мексики и США.

Система распределенного искусственного интеллекта предсказала результаты 142-го дерби Kentucky (см. "Swarm AI predicts the 2016 Kentucky Derby", Hope Reese, May 6, 2016). Прогноз касается четырех первых лошадей-призеров.

12 мая 2016

Число заражений Ransomware быстро растет (см. "Ransomware-as-a-service is exploding: Be ready to pay", Dan Patterson, April 28, 2016). Распространяются версии с криптованием файлов жертвы. Хакеры получали от 400.000$ в 2012 году и до 18 млн. в 2015. С индивидуалов хакеры требуют в среднем 300$.

Восемь университетов начали годовую программу обучения компьютера Watson для решения проблем кибербезопасности (см. "IBM Watson takes on cybercrime with new cloud-based cybersecurity technology", Conner Forrest, May 11, 2016). Для обучения будет использовано 15000 документов. Планируется, что в будущем данная система (Cyber Security) будет работать в облачной среде. Система может работать и с неструктурированными данными. В перспективе будет возможность анализа содержимого блогов или новостийных сайтов на предмет выявления потенциальных угроз.

14 мая 2016

Появилось 7-й доклад World Quality, рассматривающий тенденции в Великобритании в сфере технологий (см. "World Quality Report 2015-16", Mark Scott, Uma Pillai, May, 2016). Отмечается более агресивная политика в области привлечения зарубежных специалистов. Лидирющее позиции занимают проблемы сетевой и информационной безопасности. По-прежнему продолжает расширяться применение облачных технологий.

ИТ-служащие из 30 газет в США выражают протест против найма иностранных работников на их рабочие места с вдвое более низкой зарплатой (см. "Newspaper IT employees 'angry as hell' over foreign workers", Patrick Thibodeau, Computerworld, May 9, 2016).

Террористы все чаще используют общедоступные email-сервисы для пропаганды своих идей и для общения друг с другом (см. "Dark Motives Online: An Analysis of Overlapping Technologies Used by Cybercriminals and Terrorist Organizations", May 03, 2016, TREND micro). Доли email-сервисов разных провайдеров, используемые террористами в США, представлены на рис. 63. Безусловным лидером является Gmail (34%), на втором месте находится Mail2Tor (21%), что не удивительно, так как считается, что этот сервис труднее отследить. Смотри также "Terrorists opt for consumer tools", Maria Korolov, CSO, May 13, 2016.

Рис. 63. Почтовые сервисы, используемые террористами

Для общения в реальном масштабе времени террористы используют сервисы Telegram (34%), Signal, WhatsApp и др. Эти сервисы часто служат для пропогандистских целей.

Рис. 64. Cервисы обмена сообщениями, используемые террористами

Террористами (или по их заданиям) разработаны варианты криптозащищенной почты (альтернативы PGP), например, Mojahedeen Secrets (разработано в 2007г). Кроме того, созданы и другие программные продукты, например, Tashfeer al-Jawwah - криптосредство для мобильных устройств (разработано в 2013г). Для сообщений в реальном времени создано приложение Asrar al-Dardashah. Технический комитет Al-Fajr в 2013г разработал криптопрограмму Amn al-Mujahed. Разработаны также несколько других программ, включая средства для DDoS-атак. Я бы рекомендовал держаться подальше от этих программных продуктов, также как и от самих террористов (Ю.А.Семенов).

19 мая 2016

4D-печать может спасать жизни людей (см. "How 4D printing is now saving lives", May 19, 2016, ITworld Today). Врачи и технологии 3D-печати позволяют изготавить из биоматериалов импланты, которые уже сегодня спасают жизнь людей. Компания HP разработала технологию Jet Fusion, которая позволяет изготавливать различные изделия методом 3D-печати в 10 раз быстрее и в два раза дешевле, чем с привлечением традиционных технологий (см. "HP begins selling its Jet Fusion 3D printer; says it's 50% cheaper, 10X faster than others", Lucas Mearian, Computerworld, May 17, 2016).

Компания Google продолжает энергично развивать технологии machine learning и искусственного интеллекта (TensorFlow->SyntaxNet) для восприятия и понимания текстов на естественном языке (см. "The method behind Google's machine learning madness", Matt Asay, May 20, 2016, InfoWorld).

29 мая 2016

Стоимость услуг по DDoS-атакам быстро падают (DDoS-as-a-Service) падает (см. "DDOS-as-a-service offered for just five dollars", Darren Pauli, 26 May 2016). Стоимость часовой атаки за истекший год упала с 19 до 5$.

Компания Google агресивно развивает технологии, которые способствуют появлению искусственного интеллекта (см. "The method behind Google's machine learning madness", Matt Asay, InfoWorld, May 20, 2016). При этом активно поддерживается политика открытых кодов программ с возможностями самообучения.

Компания NetCraft зарегистрировала в мае 2016 1.033.790.346 WEB-сайтов.

ФБР США помогает американским агентствам вскрывать шифровку мобильных устройств (см."FBI to help U.S. agencies unlock encrypted devices", John Ribeiro). Для этих целей используются разные технологии.

Сбербанк РФ является лидером во внедрении современных ИТ-технологий (SAP и Oracle) (см. "How Russia's oldest bank found itself on the leading edge of in-memory computing", Katherine Noyes). Сейчас Сбербанк имеет 16000 филиалов во всех регионах России и выполняет в среднем около 30 транзакций в секунду. Архитектура обработки данных в банке ориентирована на клиента. К концу текущего года планируется внедрение технологии In-Memory Data Fabric.

03 июня 2016

В ноябре 2015 года российская компания NTechLab продемонстрировала наиболее высокую эффективность распознавания человеческих лиц (см. Russian facial recognition program beats Google, but big privacy questions linger, Hope Reese, June 1, 2016). По эффективности программа компании обошла продукты Google, Facebook и 90 других команд в ходе соревнования, проходившего в университете Вашингтона. Компания использовала в своем продукте технику deep-learning. Программа FindFace способно распознать лицо на фотографии среди 250 миллионов фотографий менее чем за полсекунды. Руководителями российской команды являются Артем Кухаренко и Александр Кабаков. Предполагается, что программа будет применена для распознавания лиц фиксируемых 150000 видеокамер, размещенных в Москве.

Артем Кухаренко

Молодцы!!! (Ю.А.С.)

05 июня 2016

Компании Cisco и IBM сотрудничают в сфере аналитики для Интернета вещей (см. "Cisco and IBM collaborate on IoT analytics at the network edge", Alex Scroxton). В настоящее время уже используются миллиарды объектов в рамках технологии Интернета вещей. Планируется использовать инфраструктуру Cisco для аналитики, доступной на платформе IBM Watson. Эта технология будет, например, применена для мониторинга здоровья шахтеров и рабочих характеричтик критического оборудования, позволяя поднять производительность и эффективность работ. Планируется внедрение технологии в Объединенных Арабских Эмиратах, а также 136 других странах.

Правительства выделяют миллиарды долларов, для того, чтобы быть способными вести сражения в Интернет (см, "Cyberwar: The smart person's guide", Steve Ranger, May 19, 2016). Среди лидеров по разработке кибероружия находятся США, Россия, Китай, Иран и Северная Корея.

Группа хакров из Саудовской Аравии взломала аккаунты владельца социальной сети Facebook Марка Цуккерберга (см. "Saudi hackers claim Mark Zuckerberg’s social media accounts", Warwick Ashford, 06 Jun 2016).

Компания Samsung начала производство самых миниатюрных SSD (PM971-NVM) в мире емкостью 512 ГБ (см. "Samsung now producing world's smallest 512GB SSD; it's half the weight of a dime", Lucas Mearian, Computerworld, May 31, 2016).

07 июня 2016

Начиная с 22 мая компьютеры во многих частях мира (Люксембург, Чехия, Австрия, Нидерланды, Великобритания, США и Канада) подверглись атаке, где посредством JavaScript приложений загружался вредоносный код вымогателя Locky (см. "New JavaScript spam wave distributes Locky ransomware", Lucian Constantin, IDG News Service, May 27, 2016).Вспышка активности Locky выявлена антивирусом ESET, пик атак пришелся на 25 мая, а первые случаи заражения были выявлены в апреле.

В Финляндии провайдерская компания Sigfox охватывает 85% всей страны (см. "Finland to deploy national Sigfox IoT network", Alex Scroxton). Эта компания создает также сетевую среду для работы Интернета вещей (IoT). Данный проект аналогичен другим подобным проектам в Европе. Сеть Sigfox является достаточно энерго-экономичной.

Хакерство вышло из подполья. Сейчас это мощная ветвь бизнеса (см. "The (big) business of hacking", Scott Koegler). У этого бизнеса имеются свои клиенты, маркетинг и реклама, хотя сервисы могут быть и не доступны через открытый, легальный Интернет. В этой среде создаются и продаются достаточно сложные программные продукты. Хакерская угроза должна парироваться энергичным противодействием все участников Интернет.

В настоящее время 8,2 млн. людей в мире работают в отрасли производства, возобновляемых источников энергии (см. "Renewable energy now supplies a quarter of the world’s power", Lucas Mearian, Computerworld, June 1, 2016). На рис. 65 показан рост мощностей,получаемых из возобновляемых источников энергии за время с 2005 по 2015гг.

Рис. 65. Рост объемов получения энергии от солнца в период 2005-2015гг

08 июня 2016

Компании Google, Facebook, Yahoo, а также группы защитников гражданских прав выступили против доступа правительственных структур к Интернет информации (ECTR) пользователей без соответствующих решений суда (см. "Google, Facebook, Yahoo, rights groups oppose FBI expansion of surveillance powers", John Ribeiro, IDG News Service, Jun 7, 2016).

Компания CylanceProtect пытается использовать искусственный интеллект для детектирования и предотвращения сетевых атак (см. "This company uses AI to stop cyberattacks before they start", Katherine Noyes, IDG News Service, Jun 9, 2016).

09 июня 2016

Компания Intel разработала 24-ядерный чип Xeon E7-8890 v4 (см. "Intel's next monster 24-core chip is made for high-performance computers", Agam Shah, IDG News Service, June 6, 2016). Чип предназначен для высокопроизводительных компьютеров. 192-ядерная система может поддерживать работу с 24 ТБ памяти. 18 поставщиков серверов проявили интерес к этому чипу. Компания в 2015 году владела 99,2% рынка. Семейство чипов Xeon E7-8800 v4 планируется для применения в Интернете вещей. Чипы Xeon E7-8800 могут работать при тактовых частотах 2,2 - 3,2 ГГц и потребляет около 150Вт.

Михаил Хайден, бывший директор АНБ и ЦРУ США, на конференции по компьютерной безопасности продемонстрировл слайд с формулой - Risk = threat x vulnerability x consequence (Риск=угроза x уязвимость х последствия) (см. "Former NSA and CIA director recommends managing consequences instead of vulnerabilities", Michael Kassner, June 2, 2016). Хайден в этой формуле сделал ударение на последствиях (цене).

11 июня 2016

Интернет вещей (IoT) использует в основном беспроводные коммникации и зависит от безопасности этих каналов (см. "Wireless Defence Stretegies in the IoT Era", Fortinet). К 2020 году будет использовано 38,5 миллиардов подобных устройств.

Компания Microsoft предупреждает о новом черве-вымогателе (см. "Microsoft warns of rare ransomware worm", Michael Heller, 01 Jun 2016). Для этого червя уязвимы старые версии Windows.

Компания IBM разработала бизнес-систему FlashSystem, которая минимизирует время отклика, совместима с облачной техникой и обеспечивает высокий уровень безопасности (см. "IBM FlashSystem: Powering the Future of IT", EDISON Group). 85% нового программного обеспечения ориентировано на работу в облачной среде. Время предоставления цифровых услуг становится важным параметром, к 2015 году сформировался рынок с объемом $250 миллиардов.

26 июня 2016

В банке данных (NGI-IPS) ФБР США имеется 30 миллионов фотографий 16,9 млн. людей (см. "FBI facial recognition database falls short on privacy and accuracy, auditor says", Grant Gross, IDG News Service, Jun 15, 2016). Этими данными пользуются различные силовые структуры. Поисковая система для работы с фотографиями начала работать в апреле 2015 года.

ФБР США продолжает расширять сеть и средства слежения за гражданами, хотя это и противоречит конституции страны (см. "FBI pushes for more power to crush your privacy", Caroline Craig, InfoWorld, Jun 3, 2016).

За последние два года число атак объектов США со стороны китайских хакеров сократилось на 90% (см. "Chinese cybersecurity breaches drop 90%, but expert warns not to let guard down", Conner Forrest, June 21, 2016). Эти данные поступили со стороны компании FireEye. В 2015 году было подписано соглашение между правительствами США и Китая, где говорилось о запрете правительственной поддержки атак на интеллектуальные объекты обеих стран.

Компания IBM предлагает продавать ресурсы серверов, построенных на основе модели OpenCompute (см. "IBM wants to sell Power servers based on OpenCompute designs", Agam Shah, IDG News Service, June 22, 2016). Принципы OpenCompute были разработаны в 2011 году. Такие серверы поставляются фирмами типа Foxconn и Wistron и это дешевле, чем приобретать серверы Dell или Hewlett Packard.

Компания Intel разработала 72-ядерный чип Xeon Phi 7290 с тактовой частотой 1,5 ГГц, который может потеснить графические процессоры (см. "Intel pits monster 72-core Xeon Phi chip against GPUs", Agam Shah, IDG News Service, June 20, 2016). Чип потребляет 245Вт. Первые поставки намечены на сентябрь 2016г. Процессор будет комплектоваться памятью DDR4 384ГБ.

16 июля 2016

Компания IDG предоставила обзор по проблемам сетевой безопасности бизнеса (см. "Combating Private Sector Cyber-Attacks With Military-Grade Cyber Security", IDG Research Services, April 2016). Считается, что для бизнеса требуется военный уровень безопасности. Но существует мало компаний, которые имеют такой уровень. Результаты опроса экспертов по пробемам обеспечения сетевой безопасности различных предприятий показан на рис. 66.

Рис. 66. Уровень обеспечения кибер-безопасности бизнес-предприятий

Кибератаки наносят все больший урон бизнесу Великобритании, ежегодно страна теряет более 34 млрд. £ (см. "Cyber attacks cost UK business more than £ 34bn a year, study shows", Warwick Ashford, 14 Jul 2016).

Исследования глубокого обучения (DeepMind) получили дальнейшее развитие в сфере здравоохранения (см. "Google's A.I. is learning how to save your life", Katherine Noyes, IDG News Service, Jul 12, 2016). Эти исследования искусственного интеллекта проводятся компанией Google. Это стало возможно после сенсационного успеха проекта AlphaGo. Работы проводятся в содружестве с клиникой Moorfields Eye.

Ученые министерства энергетики США (Беркли) выполнили разработки, которые могут поднять эффективность солнечных элементов на основе перовскита на 40% (см. "DOE scientists' discovery may boost solar cells' energy output by up to 40%", Lucas Mearian, Computerworld, Jul 5, 2016

50-летний бизнесмен Су Бин был арестован в Канаде в 2014 году по обвинению в кибершпионаже и был экстрадирован в США (см. "US jails Chinese businessman in military hacking case", Warwick Ashford). Он обвиняется в краже документации F-35, F-22 и Boeing's C-17, ему грозит тюремный срок в 30 лет. В сентябре 2015 года президент США Б.Абама и глава КНР Xi Jinping договорились о том, чтобы исключить государственную поддержку кибератак.

В настоящее время ФБР США может взламывать компьютеры подозреваемых без разрешения суда (см. "U.S. court rules that FBI can hack into a computer without a warrant", Michael Kan, IDG News Service, Jun 24, 2016). Известны случаи, когда спецслужбы США взламывали систему TOR с целью отслеживания объектов порносетей. Проблемы нарушения конфиденциальности остаются в центре дискуссий с правозащитниками.

Компания Microsoft продемонстрировала на конференции в Торонто устройство для голографического отображения объектов (см. "This is Microsoft's vision of a holographic office", Blair Hanley Frank, IDG News Service, Jul 11, 2016). Разработанная система рассматривается в качестве развития функциональности пакета Microsoft office. Одним из основных приложений предполагается 3D-моделирование и отображение.

На Тайване пытаются выяснить, как хакеры за кототкий срок смогли украсть 13 миллионов долларов через сеть банкоматов ("Hackers steal millions from ATMs without using a card", Ivana Kottasova, July 14, 2016).

Китай анонсировал (июль 2016) создание нового суперкомпьютера-рекордсмена Sunway TaihuLight с производительностью 93 петафлопс с перспективой увеличения до 125,4 петафлопса (см. "China's secretive super-fast chip powers the world's fastest computer", Agam Shah, IDG News Service, June 20, 2016). Какое-то время назад США отказало в поставках чипов процессоров для обновления компьютера Tianhe-2. Сейчас Китай тратит больше ресурсов на ИТ, чем на нефть. Новый суперкомпьютер построен на основе китайских чипов процессоров ShenWei SW26010. Эти чипы имеют 64 битов и содержат в себе по 260 ядер, что также является мировым рекордом. Каждый такой чип имеет производительность 3 терафлопса. В новом суперкомпьютере использовано 10.649.600 процессорных ядер. в 40960 модулях. Компьютер имеет 1,3 петабайт памяти и потребляет 15,3 мегаватта, что меньше 17,8 МВт Tianhe-2, который имеет почти в два раза меньшую производительность. Внешний вид суперкомпьютера представлен ниже.

Сообщается о новых приложениях RoboGlove - перчатки для робота (см. "NASA and GM glove gives workers robotic hands", Sharon Gaudin, Computerworld, Jul 6, 2016). Это совместная разработка NASA, GM и Bioservo в сфере экзоскелетов.

Рис. 67.

Установлен новый рекорд мощности DDoS-атак - 602 Гбит/c (см. "Major Cyber Security Numbers - 2016", June 28, 2016, Indusface Research Team).

Компания Samsung разработала сверх быстрые карты памяти, которые могут заменить micro-SD (см. "Samsung's blazing fast UFS storage cards could replace micro-SD media", Agam Shah, IDG News Service, Jul 7, 2016). Карты могут иметь память 32-256 ГБ. Пользователи смогут прочитать 5ГБ данных (HD-видио-фильм) за 10 сек. Традиционной UHS-1 micro-SD для этой операции потребуется 50 сек. Карта UFS емкостью 256ГБ обеспечивает скорость обмена 530МБайт/c.

Хакеры продали доступ к 170000 скомпрометированным серверам (см. "Hackers sold access to 170,000 compromised servers, many in the US", Lucian Constantin, IDG News Service, June 21, 2016). Большая часть этих серверов находится в США. Доступ к 70000 серверам стоит 6$.

24 июля 2016

Хакеры продали 655000 медицинских карточек пациентов из трех взломанных медицинских учреждений (см. "Hacker selling 655,000 patient records from 3 hacked healthcare organizations", Darlene Storm, Computerworld, Jun 27, 2016). Помимо медицинских данных в похищены номера медицинского страхования и другая персональная информация. Торговля этими данными происходит через Интернет. 400000 рекордов пациентов стоят около 97574$.

31 июля 2016

Компания Samsung предлагает самые емкие SSD (PM1633a) емкостью 15ТБ (см."Samsung’s massive 15TB SSD can be yours -- for about $10K", Lucas Mearian, Computerworld, July 27, 2016). Размер устройства составляет 2,5 дюйма. Приборы используют 48-слойную технологию. Скорость чтения равна 1200Мбит/c. На текущий момент цена прибора составляет 9690$.

Рис. 68.

США ассигнует 400 млн долларов на исследования в области беспроводных технологий нового поколения (см. "U.S. pumps $400 million into next-generation wireless research", Grant Gross, IDG News Servic, Jul 15, 2016). Речь идет о разработках в области 5G (мобильные коммуникации на скорости до 10гбит/с). В проект вовлекается более 20 компаний.

Компания Western Digital начала производство 3D NAND третьего поколения (см. "WD preparing to ship flash chips with half a terabit of capacity", Lucas Mearian, Computerworld, Jul 26, 2016). пилотный проект включает в себя 64-слойный чип, массовое производство планируется на 2017 год. Компания Toshiba разработала 48-слойный 3D NAND чип с технологией BiCS (Bit-Cost Scalable). Это 256-гигабайтный SSD с тремя битами на ячейку. следующий чип будет иметь 64 слоя и на 40% большую емкость.

Рис. 69.

03 августа 2016

Китай в первом полугодии увеличил мощность своих солнечных источников энергии на 20ГВт (см. "China surges further ahead in solar power production", Lucas Mearian, Computerworld>, Jul 25, 2016). Китай планирует увеличивать мощности подобных источников не менее чем на 20ГВт ежегодно вплоть до 2020 года, доведя суммарную мощность до 150ГВт.

По данным ФСБ российские военные сети и другие критические структуры (всего 20 правительственных организаций) были атакованы специально сконструированным вредоносным кодом (см. "Russia says spies planted malware on critical infrastructure", Peter Sayer, IDG News Service, Aug 1, 2016). Для атак использовались почтовые сообщения с присоединенными приложениями.

06 августа 2016

Ученые компании IBM создали искусственные нейроны и синапсы, используя фазопеременную память (см. "IBM creates artificial neurons from phase change memory for cognitive computing", Lucas Mearian, Computerworld, Aug 3, 2016). Целью разработки является создание системы для глубокого обучения (cognitive learning ). Впервые исследователи смогли создать случайно возбуждаемые нейроны (randomly spiking neurons). Эта технология будет применена для приложений когнитивного компьютинга. Эксперты IBM считают, что реальный чип процессора, использующий эту технологию появится только через несколько лет. Искусственный нейрон имеет размер 90нм, но в перспективе может быть уменьшен до 14 нм.. Схема моделирования естественных нейронов посредством PCM (Phase Change Memory) показана ниже. Система уже сегодня демонстрирует высокую эффективность выявления корреляционных зависимостей. Ожидается, что PCM найдет применение в IoT.

Рис. 70.

Существует много компаний, предоставляющих облачные услуги, но лидерами являются 4 американские - Amazon Web Services, Microsoft, IBM и Google (см. "Four U.S. companies rule the world's cloud infrastructure", Katherine Noyes, IDG News Service, Aug 1, 2016). На долю этих компаний приходится более половины облачной инфраструктуры. Из этих четырех лидеров 31% приходится на долю Amazon. Доли облачного бизнеса разных фирм представлены на рис. 71.

Рис. 71.

07 августа 2016

Китай усиливает свое участие в сфере разработки современных чипов (см. "China loads up on chip technology with new ARM license", Agam Shah, IDG News Service, July 12, 2016 ). Китай приобрел новую лицензию ARM (для архитектуры ARMv8-A). Решение развить технологии для создания процессоров для персональных компьютеров было принято в Китае 15 лет назад.

Около 900 миллионов устройств, использующих Android, уязвимы для кибер атак из-за четырех уязвимостей в программных драйверах чипов Qualcomm (см. "900 million Android devices vulnerable to attackers", Warwick Ashford, 08 Aug 2016).

Данные, накопленные лабораторией Касперского при регистрации DDoS-атак, показывают значительный рост числа взломанных Linux-серверов, включенных в ботнет (см. "Linux botnets on the rise, says Kaspersky DDoS report", Warwick Ashford, 02 Aug 2016). За последний квартал доля таких серверов выросла на 70%.

12 августа 2016

Интерес американских водителей к беспилотным автомобилям несколько упал после аварии машины Tesla (см. "U.S. driver interest in self-driving cars dips slightly after Tesla crash", Lucas Mearian, Computerworld, August 1, 2016). Но опрос показал, что падение интереса не превышает 3%. См. также "NTSB: Tesla in fatal crash was speeding with Autopilot on", Lucas Mearian, Computerworld, July 26, 2016.

Семь суперкомпьютеров соревновались в Лас Вегасе при поиске уязвимостей программного обеспечения (Cyber Grand Challenge) (см. "Supercomputers offer a look at cybersecurity's automated future", Michael Kan, IDG News Service, Aug 5, 2016). Соревнование проходило в 96 туров. Это мероприятие спонсировалось министерством обороны США. Было необходимо выявить уязвимость и внести исправления в код, чтобы парировать угрозу. Приз в 2 млн. долларов выиграла машина “Mayhem”. Среди прочего, в ходе соревнования решалась задача выявления уязвимостей ОС LINUX. Считается, что компьютерам потребуется несколько десятков лет эволюции, прежде чем они смогут превзойти человека в поисках уязвимостей кода.

Компания Samsung в своей модели смартфона Galaxy Note7 предусматривает аутентификацию пользователя по радужной оболочке глаза (см. "Kill a smartphone password with a scan of your eye", Agam Shah, IDG News Service, Aug 2, 2016 ). Эта техника может быть применена также для планшетов или персональных компьютеров.

Компания Toshiba увеличила емкость своих SSD (ZD6000) до 7, 68 ТБ (см. "Toshiba raises SSD storage capacity to 7.68TB", Agam Shah, IDG News Service, Aug 3, 2016). Время наработки на отказ у этих устройств составляет 2 млн. часов. SSD работает с интерфейсом PCI-Express 3.0.

Компания Lenovo предлагает SSD с емкостью 48 ТБ с несколькими драйвами на плате (см. "Lenovo crams 48TB of SSD storage on a board", Agam Shah, IDG News Service, August 9, 2016).

Компания Seagate разработала 60-терабайтный SSD (см. "Seagate's 60TB SSD for businesses is world's largest", Conner Forrest, August 10, 2016). Драйв имеет интерфейс SCSI SAS и будет доступен на рынке в 2017 году. Такой драйв будет пригоден для хранения 12000 видеофильмов. Этот прибор демонстрирует высокую энергоэффективность - 4 Тбайт на Ватт. См. также "Seagate built a whopping 60TB SSD that it aims to ship next year", Agam Shah, IDG News Service, Aug 9, 2016, рис. 72. В ближайшее время можно ожидать появления SSD емкостью 100 ТБ.

Рис. 72.

Компания Samsung предлагает модели SSD PM1663a емкостью 32 ТБ, которые будут поставляться с начала следующего года (см. "Samsung's massive 32TB SSD includes cutting-edge 3D chip technology", Agam Shah, IDG News Service, Aug 11, 2016). В этих приборах применена 48-слойная технология 4-го поколения V-NAND. Компания надеется поставлять в 2020 году SSD-приборы емкостью 100ТБ.

26 августа 2016

Выход Великобритании из ЕС окажет негативное воздействие на Цифровую экономику страны, считает министр предпринимательства теневого кабинета Chi Onwurah (см. "What does Brexit mean for the digital economy?", Chi Onwurah).

В августе на конференции в Лас Вегасе по проблемам искусственного интеллекта большое внимание уделялось вопросам безопасности (см. "Artificial intelligence takes centre stage in cyber security", Warwick Ashford, 05 Aug 2016).

В августе 2016 года по данным компании NetCraft число зарегистрированных WEB-серверов составило 1.045.534.808.

Компания Micron намерена во втором квартале 2017 года выйти на рынок с устройством флэш-памяти, которое будет в 1000 раз быстрее существующих (см. "Micron reveals marketing details about 3D XPoint memory QuantX", Lucas Mearian, Computerworld, Aug 9, 2016).

Жюри федерального суда США в Сиэтле обвинило российского хакера в краже более чем двух миллионов номеров кредитных карт (см. "U.S. convicts Russian hacker in credit card theft scheme", Michael Kan, DG News Service, Aug 25, 2016). По мнению экспертов этот хакер встроил вредоносный код в оконечные платежные устройства.

Компания Intel предлагает новые дешевые SSD (см. "Intel pushes 3D NAND to inexpensive SSDs", Agam Shah, DG News Service, Aug 25, 2016). Устройство емкостью 128ГБ стоит 69$, а 1ТБ - 359$. Эти SSD выполнены по технологии 3D NAND и поддерживают протокол NVM, который может обеспечивать большую скорость обмена (~1800 Мбит/с), чем SATA. Смотри также "Intel paves way for 3D XPoint SSDs and memory to work on AMD PCs", August 9, 2016. Эти разработки предназначены для создания средств памяти процессоров AMD персональных компьютеров.

DARPA (Defense Advance Research Projects Agency) США полагает, что Интернет вещей и искусственный интеллект станут в ближайшее время доминирующими венными факторами (см. "DARPA sees IoT and A.I. as weapons to dominate wars", Agam Shah, IDG News Service, Aug 30, 2016). В перечень разработок входят высокоточные часы, самокалибрующиеся гироскопы и акселерометры. Эти средства призваны улучшить позиционирование различных объектов, а также обеспечить надежные коммуникации в условиях высокого уровня помех. Важным аспектом проблемы рассматривается выделение нужных данных из больших потоков информации. Будут разрабатываться автономные самоуправляемые средства различного назначения.

ФБР США объявило о сетевой атаке избирательной системы двух штатов (Иллинойса и Аризоны) (см. "Two state election systems attacked, FBI suspects ‘foreign hackers’", Darlene Storm, Computerworld, Aug 29, 2016). Утверждается, что атака произведена зарубежными хакерами. Украдены персональные данные 200000 избирателей штата Иллинойс. Выявлено 7 подозрительных IP-адресов откуда могли быть произведены атаки.

Компания Microsoft разработала новый сервер Catapult v2, который расширяет FPGA (field programmable gate arrays) до уровня больших самообучающихся кластеров (см. "Microsoft's new Catapult v2 server design is targeted at AI", Agam Shah, IDG News Service, August 29, 2016). Этот сервер окажется эффективным для оперативного распознавания видеообразов.

03 сентября 2016

Около половины хакеров используют криптографию для сокрытия кибер атак (см. "Encryption hiding malware in half of cyber attacks", Warwick Ashford, 30 Aug 2016). Доля вредоносных средств, применяющих криптозащиту достигает 40%.

Вредоносные коды типа ransomware становятся одной из основных угроз бизнесу (см. "Expect ransomware arrests soon, says bitcoin tracking firm Chainalysis", Warwick Ashford, 19 Aug 2016). Проблему исследовала компания Chainalysis, занимающаяся отслеживанием операций с bitcoin. По оценкам экспертов бизнес в сфере ransomware составляет более 10 млрд. долларов.

Появились новые вредоносные коды типа ransomware, которые работают в среде LINUX WEB-серверов и стирают информационные файлы (см. "New ransomware threat deletes files from Linux web servers", Lucian Constantin, DG News Service, August 30, 2016). Эта техника может совмещаться с шифрованием текста WEB-страниц и других файлов.

Компания Google предлагает новый аналитический продукт Google Analytics (см. "Google Analytics adds a new A.I. tool to help find insights faster", Katherine Noyes, IDG News Service, Sep 2, 2016).

Румынский 44-летний хакер с прозвищем Guccifer ( Marcel Lehel Lazar) приговорен к 52 месяцев тюрьмы (см. "Romanian hacker Guccifer gets 52 months in prison", Michael Kan, IDG News Service, Sep 1, 2016). Он обвинялся во вскрытии около 100 аккаунтов граждан США, включая многих правительственных чиновников (например, Hillary Clinton). Хакер был экстрадирован в США из Румынии. Хакер атаковал почтовые аккаунты и социальные сети в 2012-14 годах.

Хотя технологий 5G не за горами, многие эксперты считают, что эта техника более подходит для бизнеса и промышленности, чем для смартфонов (см. "As 5G heads for IoT, 4G is far from done", Stephen Lawson, IDG News Service, Aug 29, 2016). Предполагается, что основным приложением 5G станет Интернет вещей.

Сообщается, что botnet на основе IoT была использована для организации DDoS-атаки мощностью 400 Гбит/c ("LizardStresser IoT botnet launches 400Gbps DDoS attack", Warwick Ashford).

TechRepublic опубликовала обзор (33 стр) по проблемам кибербезопасности и кибервойнам "Cyberwar and the future of cybersecurity", TechRepublic, September 2016.

Рис. 73.

Показано, что при определенных условиях можно осуществить полномасштабную атаку типа "человек-по-середине" против канала, использующего оборудование USB (см. "BadUSB 2.0: Exploring USB Man-In-The-Middle Attacks", David Kierznowski, Keith Mayes).

Технология "больших данных" сформировала в 2016 году рынок с объемом $46 млрд (см. "Big data is already a $46B market, and growing", Katherine Noyes, IDG News Service, Sep 6, 2016). К 2020 году ожидается рост до 72 млрд.

Информационные технологии по-прежнему находятся среди важнейших приоритетов в Великобритании (см. "2016 IT Priorities Survey UK", TechTarget). На рис. 74 показаны приоритеты при распределении рабочего времени. Бюджетные затраты на ИТ в 2016 году в Британии останутся стабилными.

Рис. 74.

11 сентября 2016

Бернард Барбье, бывший глава секретной службы Франции утверждает, что АНБ США прослушивали коммуникации Елисейского дворца, взломав серверы, во всяком случае в 2012 году (см. "Yes, U.S. did hack Elysee Palace in 2012, French ex-spy claims", Peter Sayer, IDG News Service, Sep 9, 2016)

Вредоносные коды Ransomware остаются лидером среди различных видов сетевых атак (см. "Ransomware prevalent in cloud-based malware", Maria Korolov, September 8, 2016). Для атак, в частности используются уязвимости макро Microsoft Office и pdf. Атаки часто производятся через облачные приложения.

14 сентября 2016

За последние 30 лет программные и аппаратные средства, доступные ранее только для президентов и миллионеров, стали использоваться миллиардами простых граждан (см. "When A.I. whispers in your ear all day", Mike Elgan, Computerworld, Sep 10, 2016). Сегодня успешность и эффективность принимаемых решений в значительной мере зависят от той информации, которой располагает человек. В процессе отбора нужной информации все большую роль играют средства, наделенные искусственным интеллектом. К таким средствам можно отнести iPhone 7 с AirPods компании Apple. Это устройство может использоваться для получения справок в реальном масштабе времени. Рассматривается возможность подключения к сети мощных справочных серверов.

Стек Azure системы Microsoft для построения частных облаков планируется запустить в середине 2017г (см. "Microsoft delays its Azure Stack software until mid-2017", Blair Hanley Frank, IDG News Service, July 12, 2016).

Израильский город Beer Sheva быстро становится глобальным центром по компьютерной безопасности (см. "Israel’s cyber security frontier", Warwick Ashford, CSON). Израиль экспортирует большую часть программных продуктов, сопряженных с сетевой безопасностью в мировом масштабе (10% всех продаж), исключая США.

В ближайшие пять лет музыка и другие информационные средства автомобилей сформируют 98% всего трафика (M2M) мобильных систем (см. "Cars will make up 98% of mobile-to-mobile traffic by 2021", Lucas Mearian, Computerworld, Sep 12, 2016). К 2021 году мобильный трафик составляет 6000 петабайт в год, что эквивалентно 300 млрд. часов воспроизведения музыки. К 2019 году в автомобилях будет работать 24 миллиона систем CarPlay.

Министерство юстиции США арестовало двух подозреваемых (Andrew Otto Boggs (22г) и Justin Gray Liverman (24г)) в опубликовании в Twitter данных о 29000 государственных служащих (см. "FBI nabs hackers who allegedly dumped details on government agents", Michael Kan, IDG News Service, Sep 8, 2016). Эти люди входили в группу хакеров Crackas With Attitude.

16 сентября 2016

Выявлена уязвимость MySQL версий 5.7, 5.6 и 5.5, которая может поставить под угрозу безопасность некоторых серверов (см. "MySQL zero-day exploit puts some servers at risk of hacking", Lucian Constantin, IDG News Service, Sep 12, 2016). Этой уязвимости присвоен идентификатор CVE-2016-6662. Уязвимость позволяет модифицировать конфигурационный файл my.cnf и исполнить библиотечную программу, контролируемую хакером с привилегиями root. Уязвимость может быть активизирована, если хакер авторизован для работы с сервисами MySQL.

Хакеры выявили 47 новых уязвимостей в 23 устройствах Интернета вещей 21 разных поставщиков (Quicklock, iBlulock, Plantraco, Ceomate, Elecycle, Vians, Lagute, Okidokeys, Danalock) (см. "Hackers found 47 new vulnerabilities in 23 IoT devices at DEF CON", Lucian Constantin, DG News Service, Sep 13, 2016). Смотри также "IoT botnet highlights the dangers of default passwords", Michael Kan, IDG News Service, Oct 4, 2016 и "IoT malware behind record DDoS attack is now available to all hackers", Lucian Constantin, IDG News Service, Oct 3, 2016 .

Компания AMD намерена начать поставку новых чипов Vega GPU в первой половине 2017 года (см. "AMD's Vega GPUs will start shipping in the first half of 2017", Agam Shah, IDG News Service, September 13, 2016). Эти устройства будут иметь скорости обмена 256 Гбит/с.

Тысячи устройств Seagate NAS используются киберпреступниками для формирования кибервалюты (см. "Thousands of Seagate NAS boxes host cryptocurrency mining malware", Lucian Constantin, IDG News Service, Sep 12, 2016). Эти устройства допускают работы в режиме записи для FTP-соединений. Компания Sophos зарегистрировала более 1,7 млн. подобных подключений (код Mal/Miner-C). За последние шесть месяцев в такую активность было вовлечено около 3000 таких систем.

20 сентября 2016

Министерство транспорта США разрешило использование смартфонов Samsung Galaxy Note7 членами экипажа и пассажирами самолетов, только если они не подключены к зарядному устройству (см. "U.S. restricts Galaxy Note7 phones on planes", John Ribeiro, IDG News Service, Sep 15, 2016). Ограничение связано с 26 случаями самовозгорания этих устройств при зарядке аккумулятора.

Рассматриваются различные методы прогноза результата президентских выборов в США (см. "Data science predicts election winner!", James Kobielus, InfoWorld, Sep 12, 2016). Утверждается, что ошибки подобных прогнозов чаще всего не являются статистическими.

Более 840000 устройств Cisco оказались уязвимы для средств, аналогичным тем, которые использовла АНБ США (см. "More than 840,000 Cisco devices are vulnerable to NSA-related exploit", Lucian Constantin, IDG News Service, Sep 22, 2016). Эти уязвимости содержатся в программах IOS, IOS XE и IOS XR. Эти данные были опубликоваы компанией Cisco в результате анализа уязвимостей PIX firewall. Большинство уязвимых устройств находится в США, далее следует Россия, Великобритания и Канада.

Компания Rolls-Royce считает перспективными для транспортировки грузов автономные суда (см. "Autonomous boats -- yes, boats -- to hit the water in 2017", Lucas Mearian, Computerworld, September 19, 2016). В Дании создан небольшой флот самоуправляемых лодок, которые будут использоваться в качестве паромов, начиная с 2017г. Такие суда могут работать автономно, или под управлением человека.

Рис. 75.

Компания D-Wave Systems удвоила число кубит своего квантового компьютера и подняла его быстродействие в 1000 раз (см. "D-Wave will ship a 2,000-qubit quantum computer next year", Agam Shah, G News Service, September 20, 2016). В следующем году компания начнет поставку компьютеров с 2000 кубит.

Бывший шеф разведки США James R. Clapper не обвиняет РФ во взломе аккаунта демократической партии, но считает, что попытки повлиять на результаты выборов в прошлом предпринимались (см. "Russia previously tried to influence US elections, says spy chief", John Ribeiro, IDG News Service, Sep 21, 2016). В настоящее время предпринимается попытка отключить все устройства для голосования в США от Интернет (см. "New legislation seeks to prevent U.S. voting systems from being hacked", Michael Kan, IDG News Service, Sep 21, 2016 ).

Банк Англии стремится к созданию новой системы межбанковских платежей (см. "Bank of England wants next payment system to be blockchain-ready", Peter Sayer, IDG News Service, Sep 16, 2016). Система должна быть распределенной и работать в реальном масштабе времени. Банк не предлагает банкам Британии перейти на обмен биткоинами, но видит необходимость смены платежной системы RTGS (Real-Time Gross Settlement) к 2020 году.

Примерно неделю назад эксперт по компьютерной безопасности Брюс Шнайдер разместил в своем блоге пост под заголовком ‘Someone Is Learning How to Take Down the Internet’ ("Is China trying to shut down the internet?", Kate Hoy, September 16 2016). В этом посте обсуждается проблема противостояния отрытость-безопасность. Автор приходит к выводу, что в некоторых странах безопасность выводится на ведущую позицию. Примером такой страны Шнайдер считает Китай.

23 сентября 2016

IBM Research и департамент "Мозга и когнитивной науки" MIT начали совместную разработку компьютера, который должен лучше воспринимать аудио и визуальную информацию (см. "IBM Watson, MIT partner on 'brain-inspired' lab to make computers more human", Alison DeNisco, September 20, 2016).

Правительство США опубликовало принципы политики в отношении беспилотных автомобилей, где одним из базовых моментов является кибербезопасность (см. "Cyber security a key feature of US rules on self-driving cars", Warwick Ashford, 20 Sep 2016).

Компания SanDisk предлагает 1-терабайтную карту памяти SDXC для профессиональной видео и фотоаппаратуры ("SanDisk reveals world's first 1TB SD card", Lucas Mearian, Computerworld, Sep 20, 2016). Данная карта имеет емкость в 16000 раз больше, чем предыдущая версия.

26 сентября 2016

Компания Samsung предлагает самые быстродействующие на текущий момент SSD (960 Pro и 960 EVO SSD с быстродействием 3.5 Гбит/c и 2.1Гбит/c, соответственно) (см. "Samsung releases the world’s fastest gumstick SSD", Lucas Mearian, Computerworld, September 21, 2016). Эти устройства могут подключаться в компьютере через интерфейс PCIe (Peripheral Component Interconnect Express). Эти SSD могут поставляться с емкостью 512ГБ, 1ТБ и 2 ТБ.

За ближайшие 5 лет 6% рабочих мест сократилось из-за внедрения роботов (см. "AI and robotics could replace 6% of U.S. jobs by 2021", Sharon Gaudin, Computerworld, Sep 15, 2016). Но наряду с заметным сокращением числа рабочих мест системы с искусственным интеллектом к 2021 году помогут создать дополнительно 2 миллиона новых рабочих мест.

Армии незащищенных устройств Интернета вещей уже сегодня становятся источниками сверхмощных DDoS-атак (см. "Armies of hacked IoT devices launch unprecedented DDoS attacks"", Lucian Constantin, IDG News Service, Sep 26, 2016 Зарегистрированы атаки такого типа мощностью 799 Гбит/c (против компании Akamai). Оценки показывают, что возможны атаки с потоками до 1,5 Тбит/c. Смотри "Largest DDoS attack ever delivered by botnet of hijacked IoT devices", Tim Greene, Network World, Sep 23, 2016). 21 миллиард устройств IoT в 2020 году позволят без труда побить все рекорды DDoS-атак. Смотри также "The security tsunami of the Internet of Things is coming, are you ready?", Conner Forrest, September 28, 2016.

30 сентября 2016

Опубликован доклад о динамике роста объемов данных по годам 2007-2017гг ("Data Genomics Index 2016", F). См. рис. 76. Среднее значение роста объема данных за год составляет 39%.

Рис. 76.

Стоимость внедрения технологии 5G для 29 стран Евросоюза достигнет в 2020г 56 млрд евро ("5G worth more than €113bn per year to European economy", Alex Scroxton, 28 Sep 2016).

Машинное обучение и искусственный интеллект может защитить ИТ-предприятие от киберугроз, включая APT (см. "How machine learning and AI will 'save the entire security industry'", Conner Forrest, September 27, 2016). Размещение соответствующего программного обеспечение на 12000 компьютерах системы OPM (Office of Personnel Management) позволило выявить 2000 вредоносных кодов за четыре дня.

01 октября 2016

В новом докладе Check Point сообщается, что каждый день любое предприятие сталкивается с вредоносным кодом (см. "Malware downloaded every 81 seconds, says new Check Point security report", Conner Forrest, September 20, 2016). Заражение происходит каждую 81 секунду. Каждые 32 минуты кто-то посылает критические или персональные данные за пределы организации.

Компания IBM предлагает новую платформу для аналитических исследований в облачной среде - Dubbed Project DataWorks ("IBM promises a one-stop analytics shop with AI-powered big data platform", Katherine Noyes, IDG News Service, Sep 27, 2016). 500000 пользователей обучились работать на этой платформе. Используют Project DataWorks platform 3000 разработчиков.

После того как городские власти Мюнхена отказались от Microsoft Windows и Office, многие европейские агентства последовали их примеру (см. "Why Microsoft is getting the cold shoulder from Moscow", Nick Heath, September 28, 2016). В Москве решили использовать отечественные программные продукты всюду, где это возможно. К 2020 году планируется на 85% перейти на отечетственное оборудование во всех сетевых и информационных центрах.

Опасения широкого распостранение роботов не обосновано, скорее изменяется модель взимодействия людей с окружающим миром (см. "Forget the robocalypse -- 'Homo connecticus' may be what's coming", Katherine Noyes, IDG News Service, September 26, 2016). Такого мнения придерживается победитель премии Тьюринга 1994-го года, Raj Reddy.

03 октября 2016

28 сентября 2016г сформировано партнерство по проблемам искусственного интеллекта ('Partnership on AI') между компаниями Google, Amazon, IBM, Microsoft и Facebook (см. "Groundbreaking new AI partnership brings together Google, Amazon, IBM, Microsoft, and Facebook", Hope Reese, September 29, 2016). Этот альянс будет изучать в том числе проблемы, которые возникают при создании интеллекта, превышающего человеческий.

Технологии с искусственным интеллектом сейчас чаще используются бизнесом, чем обычными пользователями (см. "From chatbots to Einstein, artificial intelligence as a service", Yves de Montcheuil, InfoWorld, Sep 27, 2016). В Facebook программа распознает друзей по фото с вероятностью 98%. Можно ожидать появления сервисов типа ALaaS. Другим приложением искусственного интеллекта может стать Chatbots.

Компания Microsoft разработала детектор программных ошибок Project Springfield, базирующийся в облаке (см. "Microsoft opens up its 'million dollar' bug-finder", Paul Krill, InfoWorld, Sep 29, 2016). Данный программный продукт опробован при тестировании ОС Windows 7 и приложений Office . Компонент этого пакета под названием SAGE используется компанией с середины 2000-х годов.

05 октября 2016

Бум в 80-х вокруг ИИ сменился спадом, обсуждается, можно ли ждать взлета интереса к искусственному интеллекту в ближайшее время (см. "AI is booming, but can the benefits live up to the hype?", Hope Reese, August 15, 2016), Позитивные надежды связаны с компьютерным обучением (Deep learning).

Кандидат в президентя США Дональд Трамп считает, что правительство США должно быть готово использовать мощное кибер-оружие в ответ на кибер-атаки США (см. "Trump calls for U.S. to use offensive cyberweapons", Grant Gross, IDG News Service, Oct 3, 2016).

Университеты будущего не будут иметь аудиторий, лекций и большого количества технических средств (см. "Why the university of the future will have no classrooms, no lectures, and lots of tech", Alison DeNisco, October 3, 2016). В настоящее время в США имеется 4664 образовательных учреждений, где учатся 20 млн. студентов, уже получивших среднее образование. Из них 207 являются исследовательскими институтами, где получают образование 4,7 млн. студентов. Бывший декан MIT Christine Ortiz пытается модернизировать существующую модель образования, которую она считает сильно устаревшей. Стартует предлагаемая программа в 2016 году, а к 2020г они планируют начать регулярный набор студентов. Целью программы, среди прочего, является предоставление возможности получения высшего образования для малообеспеченных студентов.

.

07 октября 2016

Лаборатория Касперского (LAS VEGAS) объявила начало благотворительной программы бесплатного поиска программных ошибок в течение ближайших 6 месяцев (см. "Kaspersky Lab Launches Bug Bounty Program", Michael Mimoso, August 2, 2016).

ФБР арестовала Harold Thomas Martin, работавшего по контракту на правительство США (NSA). Этого человека обвиняют в том, что он украл документы, содержащие секретную информацию, включая хакерские средства для взлома компьютеров (см. "FBI arrests an NSA contractor suspected of stealing hacking tools", Michael Kan, IDG News Service, Oct 6, 2016). Арест произошел через недкелю после того, как хакер с прозвищем ShadowBrokers опубликовал секретный программный код АНБ.

По мнению Евгения Касперского именно террористические группы могут стать источниками распространения вредоносных кодов (см. "Terror groups likely to be first to unleash cyber weapons, says Eugene Kaspersky", Warwick Ashford, 06 Oct 2016). Касперский додразделяет кибероружие на три категории: наносящее физический вред, уничтожающее критически важую информацию и повреждающее системы телекоммуникаций.

Австралийцы утверждают, что их беспилотный автомобиль уже может обходиться без помощи водителя (см. "Australia says its first self-driving car can 'navigate without driver input'; Experts are skeptical", Hope Reese, October 5, 2016). Мнение экспертов пока не столь оптимистично. Разработка выполнена компанией Bosch (Германия). Правительство Австралии инвестировало в проект 1,2 млн. долларов США. Автомобиль снабжен шестью радарами, шестью лидарами, GPS высокого разрешения и стерео видеокамерой. Компания Ford прогнозирует начало серийного выпуска беспилотных автомобилей в 2021 году..

10 октября 2016

Компания IDC предсказывает, что в ближайшие годы рост инвестиций в компьютерную аналитику будет составлять 11,7% ежегодно и достигнет к 2020 году 203 млрд долларов (см. "Big data, business analytics to hit $203 billion by 2020, says IDC report", Conner Forrest, October 3, 2016). В США рост инвестиций в бизнес аналитику к 2020г достигнет 90 млрд.

Компания Tripwire, специализирующаяся в сфере безопасности, утверждает (второе полугодие 2015г), что существует более 500 видов уловок, которые используют хакеры в своих вредоносных программах ("Security Think Tank: Addressing the malware arms race", Alex Ayers). Отмечается бурный рост технологий malware и методик их детектирования и противодействия вторжениям.

Компании с постоянным присутствием в Интернет, например, сопряженные с электронной торговлей должны быть готовы противостоять сверхмощным DDoS-атакам терабитного диапазона, базирующимся на объектах интернета вещей (см. "Mirai IoT botnet code release raises fears of surge in DDoS attacks", Warwick Ashford, 04 Oct 2016). Следует иметь в виду, что хороших средств противодействия таким атакам сегодня не существует. DDoS-атака с привлечением вредоносного кода Mirai была предпринята 20-го сентября 2016г и имела мощность 620 Гбит/c. Такого класса атаки могут предприниматься не только против отдельных компаний, но и против интернет-провайдеров.

12 октября 2016

Британское правительство решило запретить использование смарт часы в соответствие с регламентациями Евросоюза по безопасности для объектов мира Интернета вещей (см. "Smartwatches banned from UK Cabinet as EC plans IoT security standards", Warwick Ashford, 10 Oct 2016). Считается, что такие часы могут использоваться для целей шпионажа. Членам кабинета министров Великобритании теперь запрещено носить смарт часы. Сходные ограничения были введены ранее для некоторых видов мобильных телефонов.

Уязвимые устройства Интернета вещей могут стать источниками атак объектов электронной коммерции и WEB-сайтов (см. "Leaky IoT devices help hackers attack e-commerce sites", Maria Korolov, October 12, 2016). Миллионы устройств Интернета вещей некорректно сконфигурированы и могут быть использованы для сетевых атак. Известен пример атаки, когда с помощью IoT были украдены 500 млн.параметров доступа к аккаунтам. Атака предпринималась с многих миллионов разных IP-адресов.

Компания Google разработала ряд новых устройств - Pixel phones, корорые снабжены усовершенствованными справочными системами (виртуальными помошниками) , воспринимающими и распознающими голосовые запросы (см. "Why Google A.I. is the last user interface", Mike Elgan, Computerworld, Oct 8, 2016). Виртуальные помощники снабжены элементами искусственного интеллекта, хотя практически эти средства схожи с Siri, Cortana и Alexa.

Обсуждается вопрос, почему ОС Windows, несмотря на миллиарды пользователей, должна уйти (см. "Why Microsoft doesn't need Windows anymore". Eric Knorr, InfoWorld, Oct 10, 2016). Практически нет более компаний, которые бы писали приложения для Windows. Сама компания Microsoft связывает свое будущее с облачными и бизнес-приложениями. Победа ОС Linux считается близкой и неизбежной.

16 октября 2016

Многие 1024-битовые ключи, используемые в криптографически защищенных коммуникациях, могут базироваться на числах, которые преднамеренно создают возможность "черных" ходов (см. "Encrypted communications could have an undetectable backdoor", Lucian Constantin, IDG News Service, Oct 11, 2016). Такое возможно, когда выбор исходных кодов не является абсолютно случайным. Возможность черного хода продемонстрирована на примере 1024-битового алгоритма Диффи-Хелмана. При этом подбор ключа упрощается на несколько порядков.

Компания Cisco намерена встроить в свои устройства специальные средства против вредоносных кодов ransomware (см. "Cisco fashions tactical ransomware defense", Tim Greene, Network World, October 12, 2016). Данное средство защищает сеть от известных источников вредоносных кодов, изолирует фрагменты сети, зараженные ransomware , от остальной сети.

Новый французский закон " Digital Republic law" добавляет тексты программ к длинному перечню правительственных документов, которые должны быть раскрыты при определенных обстоятельствах (см. "France adds source code to list of documents covered by freedom of information laws", Peter Sayer, IDG News Service, Oct 10, 2016). Впрочем, предусмотрены определенные исключения, когда текст программы не должен раскрываться.

Хакеры, которые украли некоторые виды кибероружия у АНБ пока не нашли покупателей на эти продукты (см."Hackers find little demand for their stolen NSA hacking tools", Michael Kan, IDG News Service, Oct 3, 2016). Попытки выставить эти программы на открытом аукционе пока не привели к успеху.

Компания IDC (International Data Corporation) сообщает, что к 2020 году прибыли от средств сетевой и информационной безопасности превысит 100млрд. долларов при ежегодном росте 8,3% (см. "Security revenues to pass $100B by 2020, says new report", Conner Forrest, October 12, 2016). Эта отрасль ИТ опередит другие направления более чем вдвое.

Лавина объектов Интернета вещей порождает проблему управления этими вещами ("There's no easy way to do IoT management", Galen Gruman, InfoWorld, Oct 11, 2016). Проблема управления заключается в разнообразии устройств IoT и их разной природе. Базовым путем решения этой комплексной проблемы является стандартизация.

Значительная группа хакеров пытается грабить банки, использую систему финансового обмена SWIFT (см. "Second group of hackers found also targeting SWIFT users", Michael Kan, IDG News Service, Oct 11, 2016). От этих хакеров пострадало более 100 организаций. Для своих целей хакеры использовали 74 взломанных ранее персональных компьютеров. Полагают, что группа хакеров, известная как Carbanak, украла таким образом более миллиарда долларов из банков различных стран.

В 2017 году качестве базовых тенденций считаются - новая волна ransomware и взломы объектов Интернета вещей ("2017 cybercrime trends: Expect a fresh wave of ransomware and IoT hacks", Dan Patterson, October 11, 2016). В 2016 году было предпринято 90 миллионов кибератак (по 400 каждую минуту). Почти 70% из них остаются незамеченными. Ущерб оценивается в 15,4 миллиона долларов на атаку.

18 октября 2016

Сегодняшняя ситуация характеризуется стремительным ростом объема данных ("The Expert Guide to VMware Disaster Recovery and Data Protection", Mike Preston). Это создает проблем для информационных центров в отношении сохранения и безопасности. Серьезные трудности для таких центров возникают в случае отказов компьютерной техники.

Рис. 77.

Компания Seagate на прошлой неделе анонсировала два новых жестких диска BarraCuda с емкостью 4 и 5 ТБ со стоимостью около 85$ (см. "Seagate drops the world's largest tiny hard drive", Gordon Mah Ung, PCWorld, Oct 12, 2016). Драйвы содержат в себе кэши емкостью 128 МБ. Потребляемая мощность не превышает 2,1 Вт, толщина драйва составляет 15мм..

Компания Microsoft разработала язык для управления объектами Интернета вещей P с открытыми кодами. (см. "Microsoft open-sources P language for IoT", Paul Krill, InfoWorld, Oct 14, 2016).

Аналитики компании Gartner утверждают, что ближайшие 3-5 лет ознаменуются 50% ростом аналитических исследований с привлечением искусственного интеллекта (см. "Gartner: A.I. to become a top business investment priority", Patrick Thibodeau, Computerworld, Oct 17, 2016). Отдельным направлением исследований будут разработки для медицинских целей.

20 октября 2016

На прошлой неделе президент Абама во время конференции начал обсуждение проблемы искусственного интеллекта (см. "AI experts weigh in on the White House approach to artificial intelligence", Hope Reese, October 19, 2016). Президент обратил внимание на успехи компьютеров в игре го и указал на то, что такого уровня компьютер может оптимизировать доходы на бирже. Некоторые эксперты не согласились в этом с Абамой. Примерно 50% экспертов считают, что универсальный искусственный интеллект (AGI) будет реализован до 2040 года. Обсуждается возможность инициативы по запрету смертоносного оружия с искусственным интеллектом. Белый дом (США) считает, что искусственный интеллект является критической технологией для будущего экономического развития страны. (см. "White House: A.I. will be critical driver of U.S. economy", Sharon Gaudin, Computerworld, Oct 12, 2016. В США ожидают, что к 2021 году из-за роботов будет утрачено 6% рабочих мест.

Для половины взрослого населения США (117 млн.) в полиции имеются данные для распознавания их фото (см. "Half of U.S. adults are profiled in police facial recognition databases", Grant Gross, IDG News Service, Oct 18, 2016). Система при поиске может с некоторой вероятностью распознать совершенно невиновного человека.

Большинство компьютерных экспертов считает, что китайские хакеры украли все технологические секреты мира, которые они только хотели украсть (см. "Which country has the best hackers: Russia or China?", Roger A. Grimes, InfoWorld, Oct 18, 2016). Российские хакеры менее известны. Про них говорят много в связи со взломом почты национального комитета демократической партии США. Считается, что число китайских хакеров насчитывает десятки тысяч и они пользуются государственной поддержкой. В заключение американский автор данной заметки говорит, что нет сомнений, что лучшие хакеры - это американские хакеры.

Согласно последним исследованиям Microsoft современные системы искусственного интеллекта способны распознавать человеческую речь на профессиональном уровне (см. "Microsoft's AI can now understand speech better than humans", Conner Forrest, October 19, 2016). Число ошибок при распознавании у компьютера составляет 6,3% против 5.9% - для человека. Последние разработки должны улучшить качество распознавания устной речи до уровня выше обычного человека.

21 октября 2016

Министр обороны Великобритании Майк Пеннинг (на симозиуме 21st Century Warfare в Вестминистер) сказал, что вербовщики должны пересмотреть методику отбора рекрутов (см. "Armed forces minister wants military recruiters to "think different" to attract cyber security pros", Caroline Donnelly, 20 Oct 2016). Уровень физической подготовки сегодня не является определяющим параметром особенно, если подбираются люди для работы в области информационной и сетевой безопасности.

В Абу Даби для безопасного обмена при голосовании используется техника blockchain (см. "Abu Dhabi Securities Exchange uses blockchain for e-voting", Karl Flinders, 18 Oct 2016),

По мнению Gartner искусственный интеллект становится главным направлением инвестиций в бизнесе (см. "Gartner: A.I. to become a top business investment priority", Patrick Thibodeau, Computerworld, Oct 17, 2016). Люди уже сегодня взаимодействуют с системами искусственного интеллекта через IBM's Watson, IPsoft's Amelia, Apple's Siri, Microsoft's Cortana и Google Assistant. Компания Gartner считает, что ближайшие 3-5 лет 50% всех аналитических исследований будет проводиться с привлечением искусственного интеллекта.

Британское шпионское агентство уже многие годы скрытно собирало данные о гражданах своей страны (см. "U.K. spy agencies illegally collected data for years, court rules", Peter Sayer, IDG News Service | Oct 17, 2016).

Боты находят все более широкое применение, облегчая жизнь людям, (см. "Get ready for the bot revolution", Cindy Waxer, Computerworld, Oct 17, 2016). В первую очередь боты позволяют в реальном времени осуществить самые разные заказы.

23 октября 2016

Компания SBI Securities тестирует совместно с IBM Japan технику blockchain для случая bitcoin (см. "IBM and SBI Securities test bond trading on the blockchain", Conner Forrest, October 21, 2016). Целью совместного исследования является возможность безопасного коммерческого использования данной технологии.

Израильский город Beer Sheva быстро становится глобальным центром по технологии кибербезопасности (см. "Israel’s cyber security frontier", Warwick Ashford). В 2015 году в этот сектор было инвестировано 20% средств. После 2010 года объем инвестиций составил 100млн.$.

Вредоносный код Mirai заразил 493000 устройств Интернета вещей (см. "Hackers create more IoT botnets with Mirai source code", Michael Kan, IDG News Service, Oct 18, 2016). 1-го октября 2016 года стал известен текст кода. Почти половина зараженных устройств находятся в США или Бразилии. Зарегистрировано несколько DDoS атак мощностью более 100 Гбит/c.

В университетах открывается большое число вакансий для людей профессионально подготовленных в сфере компьютерной безопасности (см. "Help wanted: Universities double down on security to help fill 1 million open jobs", Alison DeNisco, October 7, 2016). За последние 5 лет число вакансий в этой сфере увеличилось на 74%. Компания Cisco оценивает потребность специалистов по кибербезопасности в миллион незакрытых вакансий. В сентябре 2016г в обзоре Modis, где участвовало 500 экспертов, сказано, что в 22% случаев не удается найти нужного специалиста в области безопасности. Для подготовки специалистов правительство выделило через NSF гранты на сумму 770000;

24 октября 2016

Компания Gartner определила список 10 наиболее перспективных направлений развития ИТ-области в 2017 году (см "IT in 2017: Prioritize these 10 strategic initiatives, says Gartner", Jason Hiner, October 18, 2016).

  1. Искусственный интеллект и глубокое обучение
  2. Интеллектуальные приложения
  3. Интеллектуальные вещи
  4. Виртуальная и дополненная реальность
  5. Цифровые двойники (динамические программные модели реальных объектов и систем)
  6. Blockchains и распределенная расходная книга (система межбанковских платежей)
  7. Разговорные системы
  8. Сетевые приложения и архитектура
  9. Цифровые технологические платформы
  10. Адаптивная архитектура безопасности

Интернет сообщество MANRS (Mutually Agreed Norms for Routing Security) предлагает меры для подавления DDoS-атак (см. "ISPs mind their MANRS to block DDoS attacks", Fahmida Y. Rashid, InfoWorld, Oct 14, 2016). Члены-участники MANRS (42 члена из 21 страны) согласились использовать согласованные правила маршрутизации. Правила касаются фильтрации трафика и подавления фальсификации адреса отправителя.

Jonathan Mossberg - владелец почти столетней оружейной компании в США пытался пару месяцев тому назад подарить своей 21-летней дочери пистолет, от которого она отказалась. Дочь объяснила свой отказ тем, что нападающий может отнять его и использовать оружие против нее (см. "Efforts to restart smart-gun innovation could misfire again", Lucas Mearian, Computerworld, Oct 14, 2016). Тогда оружейник решил разработать умное оружие, которое не допустит такого развития событий. 16 лет тому назад, после вложения 5 млн. $ такое оружие было разработано. Технология использует RFID. Для персонального управления оружием используется специальный перстень, снабженный соответствующим датчиком. Другим решением является система считывания отпечатка пальца владельца. Технология применима для пистолетов и ружей (см. рис 78).

Рис. 78. Умное оружие

Китайская электронная компания Hangzhou Xiongmai Technology признала, что ее компоненты (интернет видео-камеры - рис. 79) имели дефект, который позволил осуществить DDoS- атаку в прошлую пятницу в США (см. "Chinese firm admits its hacked products were behind Friday's DDOS attack", Michael Kan, IDG News Service, Oct 23, 2016). Области, подвергшиеся атаке, показаны на рис. 80. Смотри также "Questions still loom after Dyn DNS DDoS disrupts internet access", Peter Loshin, 24 Oct 2016. Атаки Dyn DNS DDoS 21-го октября охватили многие популярные сайты США, включая Twitter, Reddit, Spotify, GitHub и The New York Times. В атаке участвовали десятки миллионов IP-адресов зоны IoT. Хотя атака могла стартовать и с одного устройства, эксперты считают, что в ней участвовали около 50000 объектов.

Рис. 79. Интернет видео-камера - объект интернета вещей, ставшая источником DDoS-атак

DNS-сервис провайдер Dyn, который стал жертвой крупномасштабной DDoS-атаки, провел расследование инцидента (см. "Dyn reveals details of complex and sophisticated IoT botnet attack", Alex Scroxton, 27 Oct 2016). В результате атаки пострадали Airbnb, Amazon Web Services, Boston.com, Box, FreshBooks, GitHub, GoodData, Heroku, Netflix, The New York Times, PayPal, Reddit, Shopify, Spotify, Twitter, Vox и Zendesk. Атака содержала несколько волн, базировалась на программном коде Mirai и продолжалась c 11:00 до 17 часов. Реализация использовала протоколы TCP и UDP и миллионы IP-адресов по всему миру. Инициаторы атаки точно не установлены, хотя имеется несколько предположений.

Рис. 80. Области США, подвергшиеся DDoS, из-за дефекта в электронном компоненте китайского производства.

18-колесный беспилотный трейлер компании Otto доставляет 51744 банок пива из форта Collins в Colorado Springs (см. "Self-driving 18-wheeler delivers the first shipment: Beer", Lucas Mearian, Computerworld, October 25, 2016). Смотри рис. 81.

Рис. 81. Беспилотный трейлер

Власти США обвиняют 29-летнего российского хакера во взломе LinkedIn, Dropbox и Formspring (см. "U.S. indicts Russian for hacking LinkedIn, Dropbox, Formspring", Michael Kan, IDG News Service, Oct 21, 2016). Подозреваемый был арестован чешской полицией 5-го октября в Праге. Считается, что он похитил параметры доступа для 167 млн. аккаунтов. В случае экстрадиции в США ему грозит 32 года тюрьмы.

28 октября 2016

Компания IBM анонсировала разработку мобильных приложений в iOS для средств содействия бизнесу на основе практики использования Warson ("IBM Watson is coming to the iPhone, and that's big news for business users", Alison DeNisco, October 25, 2016).

Компания Microsoft поднимает цены на облачные услуги для британских клиентов после выхода Великобритании из ЕС ("Brexit bombshell: Microsoft raises cloud pricing 22% for UK businesses", Alison DeNisco. October 24, 2016). Решение принято в связи с 18% падением курса фунта стерлингов. Намерены поднять цены на свои продукты также Apple, Dell и HP.

Хакеры могут модифицировать биты в физической памяти и тем самым компрометировать мобильные устройства и компьютеры, базирующиеся на Android (см. "Physical RAM attack can root Android and possibly other devices", Lucian Constantin, IDG News Service, Oct 24, 2016). Это стало возможным благодаря некоторым особенностям чипов памяти. Данные уязвимости стали известны в марте 2015 года.

29 октября 2016

Для хакеров электронные истории болезней пациентов становятся все более привлекательными мишенями (см. "Electronic health records: The new gold standard for cybercriminals", Michael Kassner, October 24, 2016).В 2015 году число депозитариев достигло 5,7 миллионов. В июне 2016 были взломаны три базы данных, где содержалось 655000 историй болезней.

В Интернете вещей устройства становятся все меньше и умнее, хотелось бы, чтобы они становились безопаснее (см. "ARM builds up security in the tiniest IoT chips", Stephen Lawson, IDG News Service, Oct 25, 2016). Во вторник на прошлой неделе компания ARM TechCon анонсировала процессоры, с размером меньше миллиметра, в которых применена технология TrustZone и архитектура ARMv8-M. Эта техника имеет встроенную в чип систему безопасности. Новый чип Cortex-M33 имеет площадь меньше 0,1 мм2. Предложенное решение может облегчить предотвращение DDoS-атак через IoT.

John ‘Chris’ Inglis, бывший зам. директора АНБ США (после 2014) обращает внимание на важность компьютерной аналитики для обеспечения безопасности критически важной информации (см. "Former NSA leader talks Snowden and the future of infosec", Martin Veitch, October 26 2016). На примере случая со Snowden он подчеркивает угрозу, исходящую от инсайдеров, а также призывает к анализу причин действий Э.Сноудена. Он указывает на необходимость открытости в разумных пределах работы АНБ

31 октября 2016

На многих новых автомобилях General Motors в 2017 году будут установлены платежные средства (Masterpass) компании IBM (см. "Masterpass using IBM Watson coming to GM vehicles in 2017", Matt Hamblen, Computerworld, Oct 26, 2016). Эта система является дальнейшим развитием возможностей мира Warson, она может напомнить водителю, что он должен купить по дороге домой кое-что из еды. Платежное средство Masterpass сегодня доступно в 33 странах.

02 ноября 2016

Почти половина (46%) вредоносных атак были предприняты с помощью механизмов, которые не могут быть детектированы традиционными средствами (см. "Cybereason 2016 Threat Insights", Cybereason). 4,2% всех атак приходится на ransomware, из них одна треть ранее не встречалась.

Мощная DDoS-атака через посредство IoT, как считают эксперты является лишь верхушкой айсберга ("Rise of the IoT machines", Stacy Collett, Oct 26, 2016). 20,8 млрд. IoT, сильно поменяют ситуацию к 2020 году. Сейчас каждый день появляется 5,5 млн новых IoT. Поднимается вопрос об изменении архитектуры сетей, к которым подключаются устройства IoT.

Хакер из США (Ryan Collins), взломавший 50 аккоунтов Apple iCloud и 72 аккаунта Gmail, осужден на 18 месяцев тюрьмы и штрафу в 250000$ (см. "Apple iCloud and Gmail hacker gets 18 months in jail", Warwick Ashford, 28 Oct 2016). Хакер осуществил взлом в 2012-14 годах и опубликовал откровенные фотографии и видео знаменитостей.

Наиболее мощные суперкомпьютеры Китая нацелены по мнению США на разработку искусственного интеллекта, технологии роботов и военную технику (см. "China’s policing robot: Cattle prod meets supercomputer", Patrick Thibodeau, Computerworld, October 31, 2016). Китайцы разработали робота для обеспечения безопасности в аэропорту Shenzhen. Этот робот имеет канал связи с компьютером Tianhe-2 и способен распознавать лица людей. Китай рассчитывает построить экзафлопсный компьютер на три года раньше США.

Компания Aerohive Networks анонсировала новое средство против сетевых атак через IoT-устройства (например, атаку типа Mirai (см. "Aerohive's new IoT security solution could have blocked Dyn DDoS attacks, company claims", Conner Forrest, October 27, 2016). Это средство работает в точке, где IoT-трафик входит в сеть. Только приборы, снабженные специальным ключом (PPSK - private pre-shared key), генерируемым программно, получают доступ в сеть.

Предлагается бороться с DDoS-атаками на основе IoT с помощью специального сетевого червя, который разрушает используемую атакой botnet (см. "Nematode worm could dismantle Mirai IoT botnet", Michael Heller, 01 Nov 2016). данный червь использует некоторые уязвимости вредоносного кода Mirai. Обсуждается моральная и юридическая стороны разрушения пусть и вредоносного, но чужого кода.

Исследователи из Вашингтонского университета разработали портативный спектрометр на основе смартфона iPhone 5, пригодный для диагностики рака с вероятностью 99% (см. "New smartphone attachment can detect cancer", Lucas Mearian, Computerworld, Nov 2, 2016). Устройство (см. рис. 82) может анализировать до 8 образцов в оптическом диапазоне. Анализируется протеин, который является маркером для рака простаты, легких, груди, печени и кожи. Ожидается, что устройство будет стоить 150$.

Рис. 82. Диагностика рака с помощью смартфона

06 ноября 2016

В связи с выборами президента в США появляются все новые "сенсации" (см. Is it real? The Trump-Russia server connection", Roger A. Grimes, InfoWorld, Nov 1, 2016). Утверждается, что организация Трампа имеет частный Интернет канал от сервера Trump-Email.com в США до российского Альфа банка.

Министр внутренней безопасности (DHS) США Jeh Johnson заявил, что президент США намерен предпринять дополнительные меры для обеспечения безопасности системы голосования в отношении кибератак (см. "How Obama administration plans to prevent rigged elections", Conner Forrest, August 4, 2016). Анализируется безопасность различных подсистем, включая электропитание.

Роботы пришли в наш дом, одни пылесосят наши ковры, играют с детьми, но являются ли они безусловно безопасными? ("How secure are home robots?", John Brandon, Nov 3, 2016). Эксперты считают, что это не так, во всяком случае для роботов, имеющих выход в Интернет. Такие устройства могут использоваться преступниками для нанесения ущерба хозяину. Уязвимыми являются внешние радиоканалы таких приборов. В таких устройствах используются устаревшие, необновлявшиеся версии Linux, что сильно облегчает задачу хакерам.

Эксперты считают, что для проверки сетевой и информационной безопасности полезно использовать средства военных игр (см. "Are cyberwar games beneficial to test enterprise security?", Mike O. Villegas).

10 ноября 2016

Исследователи проанализировали пароли, используемые пользователями США, России, Китая, Пакистана и Индии, и пришли к выводу, что пароли в РФ более безопасны (см. "Russian users far better at passwords than U.S. users", Darlene Storm, Computerworld, Nov 7, 2016). Американцы особенно беззаботны при работе с длинными паролями. В США и Пакистане 50% паролей попадают в 100 наиболее часто используемых паролей. Для Китая эта доля составляет 25%, в США и Индии - 21%, а в РФ - только 1%.

Компания Microsoft устранила 68 уязвимостей программных пакетов Windows, Office, Edge, Internet Explorer и SQL Server, две из которых активно использовались (см. "Microsoft patches 68 vulnerabilities, two actively exploited ones", Lucian Constantin, IDG News Service, Nov 9, 2016).

Правительство США создает WEB-сайт, где будет храниться программное обеспечение общего пользования (см. "U.S. launches Code.gov software-sharing website, John Ribeiro, IDG News Service, Nov 4, 2016). В этом проекте участвует около 50 государственных агентств, которые будут поставлять программы с открытыми кодами для указанного сервера.

Британский банк Tesco приостановил работу платежной системы реального времени (см. "U.K. bank suspends online payments after fraud hits 20,000 accounts", Peter Sayer, IDG News Service, Nov 7, 2016). Это явилось следствием хакерской атаки. Выявлено 40000 подозрительной операций.

12 ноября 2016

Европол арестовал 24 киберпреступника из Румынии, подозреваются еще 47 (см. "24 cyber criminals arrested in Europol operation", Warwick Ashford, 11 Nov 2016). Преступники встривали специальные устройства в банкоматы и системы оплаты на заправках, что позволяло им получать данные о платежных картах. Обвиняемые могли также создавать клоны платежных карт.

В докладе компании Cisco делается прогноз о росте трафика облачных информационных центров с 3,9 зетабайт в 2015г до 14,1 зетабайт в 2010 г, что соответствует 92% всего трафика данных (см. "Cloud traffic to jump 262% by 2020, according to Cisco Global Cloud Index", Teena Maddox, November 10, 2016). Число информационных центров увеличится с 256 в 2015 до 485 - в 2020г. Смотри также "Cloud datacentres to house 92% of workloads by 2020, predicts Cisco", Caroline Donnelly, 11 Nov 2016.

Согласно обновленному европейскому законодательству персональные данные граждан ЕС будут находиться под защитой законов ЕС (см. "A second Privacy Shield legal challenge increases threat to EU-US data flows", Peter Sayer, IDG News Service, Nov 3, 2016). Ожидается, что это создаст барьеры для обмена информацией между США и ЕС.

Рассматривается правовая и этическая проблема обеспечения безопасности облачных сервисов в США и участие в этом структур ФБР (см. "Every cloud needs a cop: How the FBI secures its digital assets", Conner Forrest, November 9, 2016). Проблема была поднята на прошлой неделе на конференции в Сан Франциско (Arlett Hart, Structure Conference).

13 ноября 2016

Компания Intel выпустила первый коммерческий дрон Falcon 8+ в США (см. "Intel's first commercial drone lands in the U.S.", Martyn Williams, IDG News Service, Nov 4, 2016; "Intel's build-from-scratch drone kits to take off next month", Agam Shah, IDG News Service, Nov 9, 2016). Цена 4-роторного дрона 600$. Управление осуществляется программой Atom X7-Z8700 CPU (Cherry Trail). Контроллер использует LTE, 802.11ac Wi-Fi и имеет на борту память емкостью 4ГБ.

Компьютер Watson компании IBM использован для выявления случаев неэффективности лекарственных противоонкологических средств из-за геномной предрасположенности пациента (см. "IBM’s Watson to use genomic data to defeat drug-resistant cancers", Lucas Mearian, Computerworld, Nov 10, 2016). В настоящее время реализуется 30-миллионный проект по выявлению причин, почему для некоторых пациентов лекарства оказываются неэффективными против рака.

Возможности системы IBM Watson планируется использовать для совершенствования устройств IoT и их программного обеспечения (см. "IBM package brings Watson smarts to everything IoT", Michael Cooney, Network World, Nov 9, 2016).

Сверх мощные DDoS-атаки с использованием IoT-botnet обратили повышенное внимание на уязвимости подобного типа устройств (см. "Testing for vulnerable IoT devices", Michael Horowitz, Computerworld, Oct 22, 2016). Были проведены проверки уязвимостей IoT-устройств, которые показали, что многие из них имеют внешний доступ через незащищенный протокол telnet. В случае работы с WEB-приложениями доступ часто реализуется через порт 80, а не 443.

Два человека из гаража в Нэшвилле создали первую в мире фирму по аренде роботов (см. "How a two-man startup in Nashville is running the world's first robot rental company", Hope Reese, November 8, 2016). Ребята купили универсальный датский робот, способный выполнять относительно простые операции, и стали предоставлять его заинтересованным компаниям по цене 15$ за час работы.

Через несколько часов после победы Дональда Трампа российская кибер команда APT 29 была обвинена в рассылке фишинговых сообщений десяткам жертв с целью провоцирования их к загрузке вредоносного кода (см. "Suspected Russian hackers target U.S. think tanks after election", Michael Kan, IDG News Service, Nov 10, 2016). Пример такого сообщения представлен ниже. Это лишний раз подтверждает, будьте осторожны и не загружайте ничего, что вам предлагают.

Рис. 83. Пример phishing-сообшения, рассылаемого по почте

Правительственная цифровая служба GDS Великобритании намерена иметь к 2020 году 25 млн. зарегистрированных граждан в системе Gov.uk (см. "GDS aiming for 25 million users of Gov.uk Verify by 2020", Bryan Glick, 11 Nov 2016). В настоящее время в системе зарегистрировано 911000 пользователей.

15 ноября 2016

В результате уязвимости и плохой практики выбора паролей в октябре было скомпрометировано 412.214.295 аккаунтов FriendFinder Networks (см. "412 million user accounts exposed in FriendFinder Networks hack", Warwick Ashford, 14 Nov 2016).

Новая стратегия кибер безопасности Великобритании меняет взаимоотношения правительства и ИТ-поставщиков (см. "New cyber security strategy changes relationship between government and IT suppliers", Greig Baker). Правительство обосновывает эти жесткие меры "новыми кибератаками" русских.

Компания Microsoft предлагает новый графический программный продукт профессионального класса Surface Studio (2999$) (см. "Microsoft Surface Studio: The smart person's guide", Nick Heath, October 28, 2016). Продукт рассчитан на стандартный персональный компьютер (Windows 10 и дисплей 28 дюймов) и предназначен для дизайнеров и архитекторов.

Компания Microsoft в ноябре 2016 осуществила 14 обновлений, из которых 6 считаются критическими ("Nov 2016 Patch Tuesday: Microsoft released 14 security updates, 6 rated critical", Ms. Smith, Network World, Nov 8, 2016). Критические исправления относятся к возможным атакам нулевого дня.

Российское антимонопольная служба начала расследование для выяснения того, не использует ли компания Microsoft свое монопольное положение для борьбы с конкурентами при внедрении ОС Windows 10 (см. "Windows 10: Microsoft faces Russian probe over claim it pushes Windows Defender on users", Nick Heath, November 14, 2016). Расследование начато по жалобе лаборатории Касперского. Сам Евгений Касперский заявил, что наши компании должны вместе бороться с киберпреступниками, а не друг с другом, предоставляя пользователям свободный выбор.

Компания Cray разрабатывает суперкомпьютер XC50, в котором использованы сопроцессоры Intel и Nvidia (см. "Cray aims for the 500-petaflop mark with XC50 supercomputer", Agam Shah, IDG News Service, November 14, 2016). Данный суперкомпьютер будет иметь производительность 500 петафлопс.

18 ноября 2016

Компания Facebook провела уcпешные испытания 20-гигабитного беспроводного канала между двумя башнями в Южной Калифорнии (см. "Facebook hits 20Gbps in tests for internet drone data transmission", Martyn Williams, Nov 10, 2016). Компания намерена предоставить Интернет-сервис для сельских районов посредством дронов на частотах между 60 и 90ГГц. Для канала между Malibu и Woodland Hills (13 км) использовалась антенна диаметром 60 см. С помощью дронов область доступа будет расширена до 30-50 км. Испытания проведены с помощью самолета, летящего на высоте 6 км. В 2017 году Facebook рассчитывает расширить полосу каналов до 40Гбит/c.

Компания Microsoft нашла способ встроить человеческий язык в немые компьютеры (см. "Microsoft has found a way to bring human language intelligence to our dumb computers", Mark Kaelin, November 14, 2016). Компания пытается научить компьютер читать и понимать человеческую речь. Это является важным шагом на пути создания искусственного интеллекта.

Пропускная способность магистрали InfiniBand будет доведена до 200 гигабит/с (см. "InfiniBand will reach 200-gigabit speed next year", Stephen Lawson, IDG News Service, Nov 10, 2016). Эта технология позволит существенно поднять быстродействие суперкомпьютеров. Разработан 40-портовый коммутатор на 200Гбит/c, который обеспечивает суммарную мощность 16Тбит/c.

Компания Armorway намерена внедрять искусственный интеллект для аналитики в сфере кибербезопасности (см. "Can AI predict potential security breaches? Armorway is betting on it", Conner Forrest, June 7, 2016). Ожидаются инвестиции в этот проект в размере 2,5 млн. $.

Компания IBM планирует использовать больше аппаратных и программных средств искусственного интеллекта для совершенствования системы Watson (см. "As Watson matures, IBM plans more AI hardware and software", Agam Shah, IDG News Service, Nov 14, 2016). Среди таких средств Power8 CPU и Tesla P100 GPUб а также TPU (Tensor Processing Unit) и программная платформа Caffe deep-learning.

Компания Intel инвестирует $250 млн в проект беспилотного автомобиля (см. "Intel to invest $250M in self-driving cars", Lucas Mearian, Computerworld, November 17, 2016). Такой автомобиль будет генерировать до 4ТБ данных в день. Смотри также “Intel races to put autonomous cars on streets, Agam Shah, IDG News Service, November 29, 2016. На рынке беспилотных автомобилей разгорается ожесточенная конкуренция.

19 ноября 2016

Потеряв пальцы на правой руке. южноафриканец Ричард ван Ас разработал технологию протезирования, которая оказалась доступна для малообеспеченных людей (см. "How medical 3D printing is bringing affordable prosthetics to the poor", Bianca Wright, November 17 2016). Протез изготавливается методом 3D-печати и имеет электрический привод. Разрабатывается параллельно бионический привод. Фото подобного протеза показано на рис. 84.

Рис. 84. Протез руки, изготовленный методом 3D-печати

Оказалось, что использование хакерами пакетов ICMP типа 3 (адресат недостижим) код 3 (порт недостижим) позволяет блокировать работу Firewall, из-за больших ресурсов процессора, необходимых для обработки таких пакетов (см. "DoS technique lets a single laptop take down an enterprise firewall", Lucian Constantin, IDG News Service, Nov 14, 2016). 40000 подобных ICMP-пакетов позволяет на одну секунду перегрузить процессор Firewall, блокируя все обмены локальной сети с внешним миром. Этот вид DoS-атаки не может быть остановлен путем расширения полосы внешних каналов.

20 ноября 2016

Если вы заперли ваш компьютер и ушли, для хакера, вооруженного Raspberry Pi Zero, потребуется только 30 сек, чтобы загрузить вредоносный код и сформировать "черный" ход, доступный удаленно (см. "Hacker can backdoor your computer and router in 30 seconds with $5 PoisonTap device", Darlene Storm, Computerworld, Nov 16, 2016). Для реализации этой задачи используется программа PoisonTap, разработанная Samy Kamkar, и подключение через USB-порт. Данная программа создает для компьютера иллюзию, что он подключен к новому Ethernet-каналу. Манипуляция с куки позволяет хакеру обойти процедуру двухфакторной аутентификации.

37% ИТ-профессионалов намерены искать другое место работы в 2017 году (см. "37% of IT pros to look for new jobs in 2017", Ann Bednarz, Network World, Nov 14, 2016). 59% опрошенных считают себя недооцененными.

На конференции в Сан Франциско вице-президент компании Google Diane Greene заявила, что несмотря на существенный прогресс за последние годы, она не ожидает, что компьютер станет умнее человека за время ее жизни ("AI beating humans? Not in my lifetime, says Google's cloud chief", Martyn Williams, IDG News Service, Nov 17, 2016).

Премьер министр Великобритании Тереза Мэй намерена увеличить финансирование НИР-ОКР на 2 млрд. фунтов стерлингов (см. "PM Theresa May promises ?2bn extra R&D investment", Lis Evenstad, 21 Nov 2016).

По мнению экспертов компании IBM большинстрво компаний не готова к отражению кибер атак (см. "IBM: Many companies still ill-prepared for cyber attacks", Michael Cooney, Network World, Nov 16, 2016). Время реакции на сетевой инцидент у 41% компаний за последние 12 месяцев увеличилось.23% организаций не имеют планов действия на случай сетевого инцидента и только 14% опрошенных структур проверяют работоспособность этих планов ежегодно.

Компания IBM намерена разрабатывать, производить и использовать различные объекты из мира Интернета вещей ("IBM pushes to offer IoT from development to production", Stephen Lawson, IDG News Service, Nov 21, 2016).

Компания BenevolentAI (Великобритания) пытается использовать средства искусственного интеллекта для разработки новых лекарственных препаратов (см. "UK firm strives to accelerate drug discovery using AI", Kathryn Cave, Nov 24 2016). В современной фармацевтике генерируются большие объемы данных, только в PubMed производится 10000 обновлений в день. Все поступающие данные анализируются с помощью системы JACS (Judgement Augmented Cognition System).

24 ноября 2016

В США планируется строительство двух суперкомпьютеров экзафлопсного диапазона к 2019 году ("U.S. sets plan to build two exascale supercomputers", Patrick Thibodeau, Computerworld, November 21, 2016). Компьютеры будут иметь разную архитектуру. Стоимость каждой из машин будет лежать между $200 и $300 млн. Использование компьютеров начнется в 2023г. Новые машины будут в 50 раз быстрее существующих в США. Китай намерен построить подобный компьютер к 2020-му году.

Власти Финляндии работают над тем, чтобы улучшить здравоохранение в стране (см. "IBM’s Watson supercomputer brought to Finnish healthcare", Eeva Haaramo, 16 Nov 2016). Для этой цел развернуто сотрудничество с комнанией IBM. В сентябре 2016 года было заключено соглашение о сотрудничестве между IBM и Finnish Funding Agency for Innovation в области цифровой медицины. В 2017г в Хельсинки в штаб-квартире IBM будет создан центр Watson Health.

Противодействие DDoS-атакам, число и мощность которых увеличивается лавинообразно, требует международного сотрудничества (см. "Battling global DDoS attacks requires coordinated response", Maria Korolov, Nov 18, 2016).Если раньше жертвами были отдельные пользователи, позднее - небольшие фирмы, сегодня от таких атак страдают провайдеры услуг и даже целые страны. Для противодействия требуется модификация сетевого оборудования и специализированные программы.

26 ноября 2016

Компания General Electric начала разработки для внедрения IoT в промышленность (см. "Look what GE can do with industrial IoT", Stephen Lawson, IDG News Service, Nov 18, 2016). GE использует дроны для выявления пожаров, роботы для осмотра трубопроводов, а также в системах управления ветрогенераторами.

Компания Microsoft подняла приоритет разработок квантового компьютера (см. "Microsoft puts quantum computing higher on its hardware priority list", Agam Shah, IDG News Service, Nov 21, 2016). Компания намерена начать разработки как оборудования, так и программ. Предполагается создать квантовый компьютер, который будет способен решать любые задачи. На текущий момент по данной проблематике работают IBM, D-Wave и Google. Ожидается, что настоящий квантовый компьютер появится через 10 лет.

Эксперты из университета Оксфорда совместно с исследователями компании Google создали ИИ-приложение WLAS (Watch, Listen, Attend and Spell), которое считывает произносимый текст по движению губ (см. "Google DeepMind AI destroys human expert in lip reading competition", Conner Forrest, November 23, 2016). При создании приложения использовался продукт Google DeepMind AI. Результат сравнения людей-экспертов с программой показал, люди дешифруют 12,4% слов, в то время как программа - 46,8%.

В 2017 году Япония намерена создать суперэффективный суперкомпьютер (см. “Japan aims for superefficient supercomputer by 2017”, Peter Sayer, DG News Service, Nov 25, 2016). Он будет иметь в 10 раз большую вычислительную мощность (130 петафлопс) при том же энергопотреблении (менее 3 МВт).

03 декабря 2016

Новый вредоносный код (под названием Gooligan) для Android привел к краже более миллиона аккаунтов Google (см. "Android malware steals access to more than 1 million Google accounts", Michael Kan, IDG News Service, Nov 30, 2016). Это самая крупная успешная атака против Google. Код эффективен против версий Android от 4.1 до 5.1. Среди жертв оказалось 57% клиентов из Азии, 19% - из Америки, 15% - из Африки и только 9% - из Европы.

Подготовлен совместный проект компаний Google и Intel, который ориентирован на машинное обучение, IoTи безопасность (см. "Google-Intel alliance boosts Kubernetes, machine learning, IoT, and more", Serdar Yegulalp, InfoWorld, Nov 18, 2016). Среди совместных разработок фигурирует также направление "TensorFlow machine learning library".

Транспортное агентство Сан Франциско было атаковано посредством кода типа ransomware (см. “San Francisco transport system hit by ransomware attack”, Warwick Ashford, 28 Nov 2016), Хакеры потребовали 100 биткоинов за восстановление системы.

В суперкомпьютерном центре Барселоны создается кластер MareNostrum 4 с производительностью 13,7 петафлопса (см. "New supercomputer will unite x86, Power9 and ARM chips", Agam Shah, , IDG News Service, November 30, 2016). В этом вычислительном комплексе используется архитектура чипов x86, ARM и Power9. Объем памяти системы составит 24 петабайтов.

Согласно данным компании IBM быстро увеличивается (51% за последние 12 месяцев) число атак через посредство протокола SIP, используемого для VOIP (см. "IBM warns of rising VoIP cyber-attacks", Michael Cooney, Network World, Nov 30, 2016). Для минимизации подобных атак предлагается применить криптографию.

По последним данным программирование для роботов становится самым востребованным видом специализации (см. “The next big job in tech: Robot programmer”, Hope Reese, November 28, 2016).

07 декабря 2016

Правительство РФ заявило, что 5-го декабря зарегистрирована серьезная кибератака против банковской системы РФ (см. "Russia claims it foiled a cyber attack from a foreign spy service", Michael Kan, IDG News Service, Dec 5, 2016). Страна-источник атаки не объявлена. Предположительно в атаку были вовлечены серверы из Нидерландов.

Компания Western Digital анонсировала выпуск нового жесткого диска с емкостью 14 ТБ (см. "WD will make a record-breaking 14TB hard drive available next year", Agam Shah, IDG News Service, Dec 6, 2016). Производятся поставки пользователям для тестирования, серийный выпуск намечен на середину будущего года. Шпиндель диска вращается со скоростью 7200 об/мин. Жесткие диски из расчета на терабайт пока дешевле SSD.

08 декабря 2016

Имплантируемые медицинские устройства могут быть взломаны хакерами, что причинит вред здоровью (см. "Implantable medical devices can be hacked to harm patients", Peter Sayer, IDG News Service, Dec 1, 2016). Возможность перепрограммирования таких приборов продемонстрирована исследователями Бельгии и Великобритании. Наиболее уязвимы в этом отношении электронные стимуляторы сердца, а также имплантируемые кардиовертер-дефибрилляторы.

Клиентами сетей Deutsche Telekom являются 20 млн. человек. Компания выполнила обновление программ для 3 из 12 типов маршрутизаторов, поставляемых из Азии (см. "Deutsche Telekom botnet attack underlines infrastructure vulnerabilities", Warwick Ashford, 29 Nov 2016). Анализ показал, что все принятые меры оказались недостаточными для DDoS-атак типа Mirai.

Годы ведется дискуссия, эффективны ли современные антивирусные программы (см. "Is antivirus software dead at last?", Robert C. Covington, Computerworld, Dec 6, 2016). Провайдеры этих программ стараются адаптироваться к изменяющимся условиям, но явно не поспевают. Первые антивирусы были созданы в 1987 году. Далее число сигнатур вредоносных кодов росло экспоненциально. Утверждается, что более эффективным является анализ необычности поведения программы, использование технологии "песочниц" или контейнеров, ограничение приоритетов и многое другое.

Компания IBM ведет разработки приложений, где для целей обеспечения безопасности используется технология Watson (когнитивный компьютинг) (см. "IBM amps-up Watson cybersecurity experiences", Michael Cooney, Network World, Dec 6, 2016). 40 клиентам предоставлены программные продукты для бета-тестирования. Ожидается, что эти приложения окажутся более эффективными, чем все известные средства сетевой безопасности.

10 декабря 2016

Компании Google и Intel образовали альянс для разработок в области kubernetes (техника контейнеров), глубокого обучения и IoT, также в смежных задачах обеспечения безопасности (см. "Google-Intel alliance boosts Kubernetes, machine learning, IoT, and more", Serdar Yegulalp, InfoWorld, Nov 18, 2016).

Группа российских кибершпионов (именуемая Fancy Bear или APT 28) обвинялась во вмешательстве в президентские выборы в США. Сходные обвинения предъявляются этой группе в Германии федеральной службой защиты конституции (BfV) (см. "Russian cyberspies likely behind DNC breach move on to German election", Michael Kan, IDG News Service, Dec 8, 2016). Зарегистрировано несколько фишинг email-атак против тамошних политиков. Эти письма посылаются от имени Google с целью получения паролей аккаунтов.

Профессиональные хакеры (предположительно из Юго-восточной Азии) украли технологическую документацию у компании Тиссен-Крупп (см. "Cyberspies stole secrets from industrial giant ThyssenKrupp", Lucian Constantin, IDG News Service, Dec 8, 2016). Украденные данные касаются технологии производства стали и оборудования для морских судоов.

Компания IBM и организация XPrize объявили о начале регистрации на 4-годичный (2017-2020) конкурс по разработкам приложений, использующих искусственный интеллект (см. "IBM Watson/ XPrize open $5 million AI competition for world-changing applications", Michael Cooney, Network World, Jun 23, 2016). Размер приза составит 5млн. долларов. Тематика разработок лежит в пределах от очистки воды и персональных мониторов состояния здоровья до новых источников энергии.

В ближайшее время отпечатки пальцев и сканирование радужки глаза станет обязательной процедурой при аутентификации водителя автомобиля (см. "Eye and fingerprint scanners in cars will double by 2021, report says", Alison DeNisco, December 1, 2016). Сейчас рынок автомобильных устройств биометрии составляет 442,7 млн. долларов. Ожидается, что к 2021-му году эта сумма удвоится.

Компания WD намерена в 2017 году выпустить жесткий диск Ultrastar He12 PMR емкостью 14ТБ (см. "WD will make a record-breaking 14TB hard drive available next year", Agam Shah, Dec 6, 2016). Диск будет иметь гелиевое заполнение.

11 декабря 2016

Компания Google намерена полностью перейти на возобновляемые источники энергии (солнечные и ветровые) в 2017г (см. "Google will use 100% renewable energy in 2017", Lucas Mearian, Computerworld, December 6, 2016). Google потребляет 2,6 млрд. ватт энергии. На рис. 85 представлены проекты на мощности более чем 2 гигаватта для разных областей мира. Из них 4 относятся к США, один реализуется в Чили и один в Швеции.

Рис. 85. Проекты по использованию возобновляемых источников энергии

В начале будущего года ожидается появления процессора для смартфонов Qualcomm’s Snapdragon 835 (см. "Moore's Law lives on with speedy 7nm mobile chips coming in 2018", Agam Shah, IDG News Service, Dec 8, 2016). Эти приборы будут изготовлены по 10-нанометровой технологии. Эксперты прогнозируют появление 7-нанометровых приборов через два года (TSMC - Taiwan Semiconductor Manufacturing Co.). Необходимая технология, базирующаяся на применении коротковолнового ультрафиолета, появится в начале 2018 года. Эта техника обеспечит увеличение быстродействия устройств на 15-20%. Эти новые чипы планируется использовать в устройствах IoT.

13 декабря 2016

В Санта Кларе (Калифорния) создан центр инноваций для разработок в области IoT ("New innovation hub in Silicon Valley details the explosive growth of IoT", Teena Maddox, December 8, 2016). Финансирование этого центра увеличитсся с 230 млрд в текущем году до 370 млрд в 2018. К 2025 году прибыли от продаж и сервисов в IoT достигнет 3 триллионов долларов. В перспективе эта сумма в мире достигнет 11,1 триллиона.

Объекты интернета вещей настолько уязвимы, что могут служить для проникновения в корпоративную сеть жертвы (см. "The IoT: Gateway for enterprise hackers", Taylor Armerding, Dec 9, 2016). Угроза возрастает из-за того, что миллионы новых IoT мигрируют из дома в офис.

Хакеры использовали взломанные домашние маршрутизаторы для DDoS-атаки против 5 российских банков (см. "Attackers use hacked home routers to hit 5 Russian banks", Lucian Constantin, IDG News Service | Dec 9, 2016). Атака была предпринята 5-го декабря. Ростелеком несколько ослабил силу этой атаки. Пиковая мощность атаки составляла 3,2 млн. пакетов в сек. Для взлома использован протокол удаленного управления маршрутизаторами TR-069.

В 2016 году было выявлено более 900 программных уязвимостей (см. "2016: A systems security disaster", Tom Henderson, Network World, Nov 29, 2016). Эксперты считают, что количество уязвимостей будет и дальше расти.

15 декабря 2016

Эксперты предсказывают, что в 2017 проблемы безопасности серьезно возрастут (см. "Experts predict 2017's biggest cybersecurity threats", Dan Patterson, December 13, 2016). Проблемы будут с ransomware и промышленным использованием интернета вещей.

NASA и IBM имеют долгую историю сотрудничества (см. "NASA embraces IBM’s Watson for future space, aerospace technology development", Michael Cooney, Network World, Dec 14, 2016). Одним из важнейших направлений сотрудничества будет исследование проблем кибер безопасности, а также планирование продолжительных космических миссий (например, путешествие к Марсу). Рассматриваются некоторые проекты , связанные с работой на МКС.

Арестовано 34 подозреваемых в DDoS-атаках в 13 странах, включая Великобританию и США (см. "Dozens arrested in international DDoS-for-hire crackdown", Michael Kan, IDG News Service, Dec 13, 2016). Среди арестованных находятся покупатели хакерских услуг, нацеленных против различных провайдеров Интернет сервисов. 101 лицо предупреждено, многие из которых моложе 20 лет.

Компании Microsoft, Cortana и Intel договорились сотрудничать в области искусственного интеллекта, безопасности и смешанной реальности ("Microsoft, Intel partner on Project Evo to bolster efforts in AI, security, mixed reality", Conner Forrest, December 8, 2016). Основные работы намечено проводить в Китае (проект Project Evo).

18 декабря 2016

Эксперты считают, что инвестиции в развите технологий "умного готода" возрастут (см. "4 common entry points to a smart city", Teena Maddox, December 1, 2016). Ожидается в технику "smart city" к 2020 году будет инвестировано 400 млрд. долларов. В этот процесс будет вовлечено в мире более 600 городов. Одной из целей этого процесса является улучшение коммуникаций и диалога, что позволит горожанам оперативно выявлять и устранять любые проблемы, включая экологические. Проектируемая система упростит доступ горожан к любой необходимой им информации.

Утверждается, что русскоязычный хакер украл параметры доступа в избирательное агентство США (EAC - Election Assistance Commission) (см. "Russian-speaking hacker allegedly stole logins from a U.S. election agency", Michael Kan, IDG News Service, Dec 15, 2016). Хакер пытался продать украденную информацию. Для вторжения хакер использовал атаку типа SQL-injection.

Компания IBM предлагает новый вид услуги (Watson Discovery Service), который базируется на компьютере Watson, и позволяет не слишком квалифицированным пользователям упростить процесс получения и анализа структурированных и неструктурированных данных (см. "IBM launches Watson Discovery Service for big data analytics at scale", Conner Forrest, December 16, 2016).

В ООН обсуждается возможность запрета использования роботизированного смертельного оружия (см. "UN opens formal discussions on AI-powered autonomous weapons, could ban 'killer robots'", Hope Reese, December 16, 2016).

21 декабря 2016

Власти Калифорнии стремятся сформировать стандарты на энергоэффективность компьютеров (см. "California mandates energy-efficiency standards for computers", John Ribeiro,. IDG News Service, Dec 15, 2016). Считается, что такие стандарты будут приняты в начале 2018 году. В Калифорнии используется 25 млн. компьютерных мониторов и 21 млн. desktops, 23 млн. ноутбуков, 530,000 рабочих станций и 300,000 малых серверов. Ставится задача сократить потребление электроэнергии компьютерами на 15%.

NASA сформировала высокопроизводительную VPN, чтобы защитить сеть, обслуживающую дальний космос (см. "NASA installs VPN to protect Deep Space Network", Sharon Gaudin, Computerworld, Dec 15, 2016).

24 декабря 2016

В полночь с субботы на воскресенье северные районы Киева оказались лишены электроэнергии (см. "Cyberattack suspected in Ukraine power outage", Lucian Constantin, IDG News Service, Dec 20, 2016). Инженеры перевели управление энергосистемы в ручной режим и в пределах 30 минут восстановили работоспособность энергоснабжения. Рассматривается возможность хакерской атаки.

Появление квантовых компьютеров сделает сегодняшнюю криптографию с открытым ключом устаревшей (см. "Experts split on how soon quantum computing is coming, but say we should start preparing now", Maria Korolov. December 22, 2016). Одноключевые криптоалгоритмы сохранят свою работоспособность. Все это приведет к использованию мультивариантным криптоалгоритмам и к расширению применения алгоритма Диффи-Хелмана и эллиптических кривых. Но по мнению экспертов появления настоящих квантовых компьютеров следует через 10-20 лет.

Компания Google открывает программные коды пакета DeepMind (платформа машинного обучения) (см. "Google's DeepMind 'Lab' opens up source code, joins race to develop artificial general intelligence", Hope Reese, December 8, 2016). Целью этой акции является привлечение масс программистов в проект создания искусственного интеллекта. Google в 2014 году приобрела компанию DeepMind за 625 млн. долларов.

По оценкам экспертов программные приложения (выявлено 46 программ из 50000), обеспечивающие сетевую безопасность, относятся к числу наиболее уязвимых (см. "Security products among the most vulnerable software", Ms. Smith, Nov 30, 2016). Это связано с тем, что производители таких программ используют сторонние программные продукты или программы с открытыми кодами.

27 декабря 2016

Солнечная энергия становится самым дешевым энергетическим источником (см. "Solar power is becoming the cheapest form of new electricity", Lucas Mearian, Computerworld, December 19, 2016). Сан-Франциско станет 20-м городом США, который в ближайшие 20 лет полностью перейдет на солнечные источники энергоснабжения. В 2015 году на эти цели в мире инвестировано 71,8 млрд долларов. В 2016 году солнечными батареями будет произведено 59 ГВт энергии. В 2016г солнечная энергия стала дешевле ветровой.

Рис. 86. Вариации себестоимости солнечной энергии в 2010-16гг

30 декабря 2016

Эксперты предсказывают, что в 2017 году Linux захватит более 5% рынка ОС (см. "2017: The year Linux will reach 5% market share", Jack Wallen, December 19, 2016).

Декабрь - месяц подведения итогов, обзоров и прогнозов на будущее (см. "IDG Connect – Right or Wrong: 2016 tech trends forecasts revisited", Martin Veitch, December 26 2016). Лидером, как в текущем году, так и в 2017г будет оставаться технология Интернета вещей. Компания Микрософт проходит период нестабильности (см. рис. 87).

Рис. 87. Вариации курса акций корпорации Microsoft

Министерство транспорта США считает, что автомобили должны обмениваться данными, чтобы избежать столкновений (см. "Feds want cars to talk to each other to avoid crashes", Lucas Mearian, Computerworld, December 15, 2016). Для этой цели разрабатывается технология V2V коммуникаций, в том числе для автомобилей, которые не находятся в пределах прямой видимости. Сейчас рекомендации проходят 90-дневный период обсуждений. Рассматривается возможность разработки системы коммуникаций автомобиль-инфраструктура (столбы освещения, здания и пр..

Однажды бывшего главу АНБ (Binney) спросили, что бы он сделал на 1,2 млрд долларов. Он ответил, что он бы организовал прослушивание всех жителей планеты в реальном масштабе времени (см. "A Good American: Surveillance, 9/11 and the NSA", Fiona O'Cleirigh). После теракта 9/11 эта идея начала претворяться в реальность. Так что для АНБ этот теракт стал подарком судьбы.

31 декабря 2016

Экспертное сообщество считает завершающийся 2016-ый год периодом быстрого развития технологии SD-WAN (см. "2016 SDN trends: The year of the software-defined WAN", Jennifer English, 21 Dec 2016). Лидерами в этой отрасли являются компании Cisco и VMware.

Ожидается, что компании Apple, Facebook, Google и Microsoft в 2017 году ускорят развитие и внедрение элементов искусственного интеллекта в свои разработки (см. "2017 will be big year for AI thanks to tech giants", Matt Kapko, December 29, 2016). К этим компаниям можно добавить Amazon, IBM, Intel, Twitter, eBay, Oracle и Nvidia (см. "After a big 2016, next year may be A.I. tipping point", Sharon Gaudin, Computerworld, December 27, 2016).

Производители компактных устройств памяти наращивают производство 64-слойных приборов по технологии 3D NAND (см. "3D NAND set to dominate SSDs, kill off traditional flash", Lucas Mearian, Dec 21, 2016). Это способствует прогрессу в области SSD. К концу года доля 3D NAND технологии составит 30%. В 2017г ожидается рост вплоть до 60%.

Компанией Samsung проанализирована динамика развития технологии внешних запоминающих устройств (см. "Solid state drives are now larger than hard disk drives: The impact for your data center", Tien Shiah, Network World, December 22, 2016). Смотри рис. 88-90.

Рис. 88. Емкость устройств хранения данных растет экспоненциальноt

Рис. 89. Рост емкости драйвов (по сравнению с SSD)

Рис. 90. Рост емкости драйвов (по сравнению с SSD)

В мире тратится на обеспечение безопасности 75млрд долларов в год и, несмотря на это, никто не может считать себя защищенным (см. "How to seek and destroy advanced persistent threats", Jian Zhen, InfoWorld, Nov 17, 2016). Здесь идет речь о самых изощренных средств вторжения - APT (Advanced Persistent Threats). В случае вторжения в DNC (Democratic National Committee) - в этой атаке участвовали две группы хакеров - APT28, или Fancy Bear (активна с середины 2000-х) и APT29, или Cozy Bear (проникла на серверы Белого дома с несекретной информацией, в государственный департамент и в Joint Chiefs of Staff). Эти группы замечены кроме того в атаках против оборонных, энергетических и правительственных объектов, а также средств массовой информации. Использованные ими программные средства не имеют общеизвестных сигнатур (это атаки нулевого дня).

На рис. 91 представлены 10 наиболее важных приоритета в области ИТ в 2016 году (см. "Hyperconverged Infrastructure Shrinks Complexity and Cost for VDI", Kerry Dolan, Mark Bowker, Leah Matuson, September 2016).

Рис. 91. Основные ИТ-приоритеты 2016 года

Previous: 10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.12 2017 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ