Как изменилась активность российских пользователей в соцсетях в марте
Аналитическое агентство Brand Analytics изучило активность российских пользователей и их перераспределение в соцсетях. Анализ охватывает период с 24 февраля по 24 марта 2022 года и около 4,5 млрд русскоязычных сообщений в соцсетях.
Аналитическое агентство Brand Analytics изучило активность российских пользователей и их перераспределение в соцсетях. Анализ охватывает период с 24 февраля по 24 марта 2022 года и около 4,5 млрд русскоязычных сообщений в соцсетях.
🤔5👍2😁1🤬1
Операторы связи ожидают сбоев в работе сервисов летом
Комиссия РСПП по связи и IT подсчитала, что «в текущих экономических условиях» резервов оборудования операторов связи хватит на полгода, а сбои в их работе могут начаться уже летом. Для поддержки компаний комиссия предлагает снизить плату за радиочастотный спектр на 50%, обнулить ставку по налогу на имущество и освободить от налогов доходы сотрудников отрасли.
В РСПП по связи и IT входят представители МТС, «МегаФона», «Вымпелкома», «ЭР-Телекома», GS Group, ОАО РЖД и др. Комиссия подготовила документ «О мерах по обеспечению развития отрасли связи и информационно-коммуникационных технологий в условиях внешнего санкционного давления» по итогам заседания комиссии 21 марта, теперь его планируется направить в правительство.
Авторы документа подчеркивают, что стоимость телеком-оборудования уже выросла на 40% из-за ухода западных вендоров и снижения курса рубля. Они ожидают, что дальнейший рост составит 80%.
В итоге резервов оборудования операторов связи для обеспечения работоспособности инфраструктуры хватит на четыре-шесть месяцев. Это значит, что риск аварий и нарушения стабильности работы сети возрастет уже с июля-августа.
Однако в Минцифры причин для сбоев в сетях не видят и говорят, что их работа зависит не только от господдержки.
Комиссия РСПП по связи и IT подсчитала, что «в текущих экономических условиях» резервов оборудования операторов связи хватит на полгода, а сбои в их работе могут начаться уже летом. Для поддержки компаний комиссия предлагает снизить плату за радиочастотный спектр на 50%, обнулить ставку по налогу на имущество и освободить от налогов доходы сотрудников отрасли.
В РСПП по связи и IT входят представители МТС, «МегаФона», «Вымпелкома», «ЭР-Телекома», GS Group, ОАО РЖД и др. Комиссия подготовила документ «О мерах по обеспечению развития отрасли связи и информационно-коммуникационных технологий в условиях внешнего санкционного давления» по итогам заседания комиссии 21 марта, теперь его планируется направить в правительство.
Авторы документа подчеркивают, что стоимость телеком-оборудования уже выросла на 40% из-за ухода западных вендоров и снижения курса рубля. Они ожидают, что дальнейший рост составит 80%.
В итоге резервов оборудования операторов связи для обеспечения работоспособности инфраструктуры хватит на четыре-шесть месяцев. Это значит, что риск аварий и нарушения стабильности работы сети возрастет уже с июля-августа.
Однако в Минцифры причин для сбоев в сетях не видят и говорят, что их работа зависит не только от господдержки.
😁4👍1
В России появится NashStore — аналог Google Play
Планируемая дата запуска - 9 мая. Об этом сообщает ТАСС.
Разработку ведет АНО "Цифровые платформы". В настоящее время с АНО "Цифровые платформы" по созданию магазина приложений сотрудничают более 700 компаний.
Из NashStore пользователи смогут скачивать, устанавливать, обновлять приложения и оплачивать подписки, в том числе и с помощью карт "Мир". Доступ будет открыт для граждан РФ и стан ЕАЭС.
Планируемая дата запуска - 9 мая. Об этом сообщает ТАСС.
Разработку ведет АНО "Цифровые платформы". В настоящее время с АНО "Цифровые платформы" по созданию магазина приложений сотрудничают более 700 компаний.
Из NashStore пользователи смогут скачивать, устанавливать, обновлять приложения и оплачивать подписки, в том числе и с помощью карт "Мир". Доступ будет открыт для граждан РФ и стан ЕАЭС.
😁8🤔4👍2🤮1
Бесплатный вебинар Как сохранить жизнеспособность бизнеса и адаптировать ИТ-ландшафт под новую реальность
31 марта в 11:00 (мск) на вебинаре расскажем, как снизить риски остановки работы по критически важным бизнес-функциям и сделать миграцию на импортозамещающее ПО максимально управляемой.
📌 Управление рисками во время шторма. Готовиться – заранее, действовать – быстро
📌 Экстренный план сохранения непрерывности. Как продолжить работу ЗАВТРА в условиях потери доступа к привычным ИТ-системам
📌 План вынужденной стабилизации. Как ЗА МЕСЯЦ трансформировать ландшафт в сторону MSP (Minimal Survival Product) и что он должен в себя включать?
📌 Базовый план смены ландшафта. Как определить функциональный объем MVP (Most Valuable Product) и в какой РАЗУМНЫЙ срок осуществить переход?
Регистрация: https://clck.ru/eYTN9
31 марта в 11:00 (мск) на вебинаре расскажем, как снизить риски остановки работы по критически важным бизнес-функциям и сделать миграцию на импортозамещающее ПО максимально управляемой.
📌 Управление рисками во время шторма. Готовиться – заранее, действовать – быстро
📌 Экстренный план сохранения непрерывности. Как продолжить работу ЗАВТРА в условиях потери доступа к привычным ИТ-системам
📌 План вынужденной стабилизации. Как ЗА МЕСЯЦ трансформировать ландшафт в сторону MSP (Minimal Survival Product) и что он должен в себя включать?
📌 Базовый план смены ландшафта. Как определить функциональный объем MVP (Most Valuable Product) и в какой РАЗУМНЫЙ срок осуществить переход?
Регистрация: https://clck.ru/eYTN9
👍4🔥2
Безработные смогут бесплатно обучиться цифровым профессиям
Инвалиды и стоящие на учете в центре занятости безработные смогут бесплатно обучиться IT-специальностям, сообщает пресс-служба Минцифры РФ. Этим категориям граждан полагается полная компенсация стоимости обучения от государства.
Кроме того, студенты вузов и колледжей, бюджетники, родители с детьми до трех лет и незарегистрированные безработные получат частичную денежную компенсацию от 50 до 75%.
Также Минцифры планирует запустить программу обучения языкам программирования для старшеклассников. Она будет иметь гибридную модель - возможность заниматься очно и онлайн.
Инвалиды и стоящие на учете в центре занятости безработные смогут бесплатно обучиться IT-специальностям, сообщает пресс-служба Минцифры РФ. Этим категориям граждан полагается полная компенсация стоимости обучения от государства.
Кроме того, студенты вузов и колледжей, бюджетники, родители с детьми до трех лет и незарегистрированные безработные получат частичную денежную компенсацию от 50 до 75%.
Также Минцифры планирует запустить программу обучения языкам программирования для старшеклассников. Она будет иметь гибридную модель - возможность заниматься очно и онлайн.
🤮6👍3
Хакер атаковал блокчейн, используемый в основе NFT-игры Axie Infinity, и украл криптовалюту на $625 млн
Хакер атаковал сайдчейн Ronin, который используется в игре Axie Infinity, ещё 23 марта. Но владельцы системы узнали об этом только 29 марта, когда один из пользователей не смог вывести 5 тысяч единиц Ethereum.
Защита Ronin была основана на девяти валидаторах, но чтобы использовать сайдчейн, достаточно было активировать пять из девяти ключей. Злоумышленнику удалось получить доступ к четырём валидаторам, принадлежащим Sky Mavis — компании, которой принадлежит Ronin — а пятый он извлёк из сторонней базы данных с помощью удалённого вызова процедур (RPC).
После этого хакер смог вывести 173 тысячи единиц Ethereum, чья стоимость составляет около $600 млн, и 25,5 млн стейблкоинов USDC (1 единица этой криптовалюты стоит $1).
Большая часть похищенных средств, как утверждают в Sky Mavies, хранится в криптокошельке злоумышленника. Компания работает с правоохранительными органами, чтобы привлечь хакера к ответственности. Sky Mavies также на время отключила кроссчейн-мост Ronin и начала работу над заменой системы безопасности.
Хакер атаковал сайдчейн Ronin, который используется в игре Axie Infinity, ещё 23 марта. Но владельцы системы узнали об этом только 29 марта, когда один из пользователей не смог вывести 5 тысяч единиц Ethereum.
Защита Ronin была основана на девяти валидаторах, но чтобы использовать сайдчейн, достаточно было активировать пять из девяти ключей. Злоумышленнику удалось получить доступ к четырём валидаторам, принадлежащим Sky Mavis — компании, которой принадлежит Ronin — а пятый он извлёк из сторонней базы данных с помощью удалённого вызова процедур (RPC).
После этого хакер смог вывести 173 тысячи единиц Ethereum, чья стоимость составляет около $600 млн, и 25,5 млн стейблкоинов USDC (1 единица этой криптовалюты стоит $1).
Большая часть похищенных средств, как утверждают в Sky Mavies, хранится в криптокошельке злоумышленника. Компания работает с правоохранительными органами, чтобы привлечь хакера к ответственности. Sky Mavies также на время отключила кроссчейн-мост Ronin и начала работу над заменой системы безопасности.
👍3
Google выпустила сотую версию браузера Chrome
Это первая версия браузера с трёхзначным номером. В Chrome 100 исправили 28 уязвимостей. 9 из них с высоким уровнем опасности. Также полностью перешли к новому дизайну иконки, добавили дополнительные функции для разработчиков и API для работы с несколькими мониторами. Теперь разработчики могут полноценно работать с несколькими дисплеями и адаптировать свои веб-приложения под такие сценарии работы.
Это первая версия браузера с трёхзначным номером. В Chrome 100 исправили 28 уязвимостей. 9 из них с высоким уровнем опасности. Также полностью перешли к новому дизайну иконки, добавили дополнительные функции для разработчиков и API для работы с несколькими мониторами. Теперь разработчики могут полноценно работать с несколькими дисплеями и адаптировать свои веб-приложения под такие сценарии работы.
👍9
Критическая 0-day уязвимость в Spring Framework, применяемом во многих Java-проектах
В модуле Spring Core, поставляемом в составе фреймворка Spring Framework, выявлена критическая 0-day уязвимость, позволяющая неаутентифицированному удалённому атакующему выполнить свой код на сервере. Пока не ясно, насколько катастрофичными могут быть последствия выявленной проблемы. Уязвимости присвоено кодовое имя Spring4Shell, а CVE-идентификатор пока не назначен.
В Spring Framework проблема остаётся неисправленной и в сети уже доступно несколько рабочих прототипов эксплоитов. Проблему усугубляет то, что многие корпоративные Java-приложения на базе Spring Framework выполняются с правами root и уязвимость позволяет полностью скомпрометировать систему.
По некоторым оценкам модуль Spring Core используется в 74% Java-приложений. Опасность уязвимости снижает то, что атаке подвержены только приложения, использующие при подключении обработчиков запросов аннотацию "@ RequestMapping" и применяющие привязку параметров web-форм в формате "name=value" (POJO, Plain Old Java Object), вместо JSON/XML. Какие именно Java-приложения и фреймворки подвержены проблеме ещё не ясно.
Эксплуатация уязвимости возможна только при использовании Java/JDK 9 или более новой версии. Уязвимость блокирует добавление в чёрный список полей "class", "module" и "classLoader" или использование явного белого списка разрешённых полей. Проблема вызвана возможностью обхода защиты от уязвимости CVE-2010-1622, исправленной в Spring Framework ещё в 2010 году и связанной с выполнением обработчика classLoader при разборе параметров запроса.
В модуле Spring Core, поставляемом в составе фреймворка Spring Framework, выявлена критическая 0-day уязвимость, позволяющая неаутентифицированному удалённому атакующему выполнить свой код на сервере. Пока не ясно, насколько катастрофичными могут быть последствия выявленной проблемы. Уязвимости присвоено кодовое имя Spring4Shell, а CVE-идентификатор пока не назначен.
В Spring Framework проблема остаётся неисправленной и в сети уже доступно несколько рабочих прототипов эксплоитов. Проблему усугубляет то, что многие корпоративные Java-приложения на базе Spring Framework выполняются с правами root и уязвимость позволяет полностью скомпрометировать систему.
По некоторым оценкам модуль Spring Core используется в 74% Java-приложений. Опасность уязвимости снижает то, что атаке подвержены только приложения, использующие при подключении обработчиков запросов аннотацию "@ RequestMapping" и применяющие привязку параметров web-форм в формате "name=value" (POJO, Plain Old Java Object), вместо JSON/XML. Какие именно Java-приложения и фреймворки подвержены проблеме ещё не ясно.
Эксплуатация уязвимости возможна только при использовании Java/JDK 9 или более новой версии. Уязвимость блокирует добавление в чёрный список полей "class", "module" и "classLoader" или использование явного белого списка разрешённых полей. Проблема вызвана возможностью обхода защиты от уязвимости CVE-2010-1622, исправленной в Spring Framework ещё в 2010 году и связанной с выполнением обработчика classLoader при разборе параметров запроса.
👍2🤯1
Все еще каждый день какие-то компании уходят из РФ или что-то ограничивают. Парни из Tietoevry недавно завели канал, где рассказывают, как и чем заменить софт и сервисы, которые ушли. А ещё о том, как организовать работу, если часть твоих сотрудников уехала из страны.
Ребята стараются помочь бизнесу и ИТ-специалистам адаптироваться к новой реальности. В таких ситуациях классно получить готовое решение от тех, кто в этом разбирается. В канал также привлекаются профильные эксперты для участия в обсуждениях.
Любой желающий может задать свой вопрос через бота @tietoevryhelperbot и получить ответ.
Вот ссылка: https://news.1rj.ru/str/helprussianbusiness
Ребята стараются помочь бизнесу и ИТ-специалистам адаптироваться к новой реальности. В таких ситуациях классно получить готовое решение от тех, кто в этом разбирается. В канал также привлекаются профильные эксперты для участия в обсуждениях.
Любой желающий может задать свой вопрос через бота @tietoevryhelperbot и получить ответ.
Вот ссылка: https://news.1rj.ru/str/helprussianbusiness
👍4
Sophos исправила уязвимость в своих межсетевых экранах
В межсетевых экранах Sophos была найдена критическая уязвимость, получившая одну из самых максимальных оценок – 9,8 из 10. Уязвимость была найдена в продукте Sophos Firewall, версиях 18.5 MR3 (18.5.3) и старше.
Уязвимость CVE-2022-1040 содержится в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos и позволяет удаленно выполнить произвольный код.
Компания заявила, что всем, у кого на межсетевых экранах включена функция «Разрешить автоматическую установку исправлений», никаких действий производить не нужно. А вот на старых версиях или с истекшим сроком службы может понадобиться активация вручную.
В межсетевых экранах Sophos была найдена критическая уязвимость, получившая одну из самых максимальных оценок – 9,8 из 10. Уязвимость была найдена в продукте Sophos Firewall, версиях 18.5 MR3 (18.5.3) и старше.
Уязвимость CVE-2022-1040 содержится в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos и позволяет удаленно выполнить произвольный код.
Компания заявила, что всем, у кого на межсетевых экранах включена функция «Разрешить автоматическую установку исправлений», никаких действий производить не нужно. А вот на старых версиях или с истекшим сроком службы может понадобиться активация вручную.
Apple выпустила экстренные патчи для 0-day уязвимостей в iOS, iPadOS и macOS
Apple сообщает, что обе уязвимости уже могли активно использовать хакеры.
CVE-2022-22675 представляет собой уязвимость out-of-bounds записи и была обнаружена в коде медиа-декодера AppleAVD. Баг позволяет приложениям выполнять произвольный код с привилегиями ядра.
Вторая проблема CVE-2022-22674 так же связана с out-of-bounds записью, только в Intel Graphics Driver, что в итоге позволяет приложениям считывать память ядра. В этом случае у компании тоже есть доказательства активной эксплуатации уязвимости злоумышленниками.
Уязвимости представляли опасность для следующих устройств:
— компьютеры Mac под управлением macOS Monterey;
— iPhone 6s и новее;
— iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, — iPad mini 4 и новее и iPod touch (7-го поколения).
Это уже четвертое и пятое исправления для 0-day уязвимостей, которое компания Apple в этом году.
Apple сообщает, что обе уязвимости уже могли активно использовать хакеры.
CVE-2022-22675 представляет собой уязвимость out-of-bounds записи и была обнаружена в коде медиа-декодера AppleAVD. Баг позволяет приложениям выполнять произвольный код с привилегиями ядра.
Вторая проблема CVE-2022-22674 так же связана с out-of-bounds записью, только в Intel Graphics Driver, что в итоге позволяет приложениям считывать память ядра. В этом случае у компании тоже есть доказательства активной эксплуатации уязвимости злоумышленниками.
Уязвимости представляли опасность для следующих устройств:
— компьютеры Mac под управлением macOS Monterey;
— iPhone 6s и новее;
— iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, — iPad mini 4 и новее и iPod touch (7-го поколения).
Это уже четвертое и пятое исправления для 0-day уязвимостей, которое компания Apple в этом году.
👍4
Критический баг в GitLab позволяет захватывать чужие аккаунты
Устранена критическая уязвимость, позволявшая удаленно получать доступ к учетным записям пользователей с помощью жестко заданных паролей. CVE-2022-1162 затрагивала и GitLab Community Edition (CE), и Enterprise Edition (EE).
«Для учетных записей, зарегистрированных с использованием OmniAuth, в GitLab CE/EE версий 14.7 до 14.7.7, 14.8 до 14.8.5 и 14.9 до 14.9.2, был установлен жестко закодированный пароль, в теории позволяющий злоумышленникам захватывать учетные записи», — объясняет команда GitLab.
Разработчики сбросили пароли некоторых пользователей GitLab.com, стремясь смягчить последствия CVE-2022-1162. Сообщается, что пока никаких признаков компрометации и эксплуатации этого бага хакерам обнаружено не было.
На всякий случай компания создала скрипт, который позволит администраторам найти учетные записи пользователей, потенциально уязвимых перед CVE-2022-1162.
Устранена критическая уязвимость, позволявшая удаленно получать доступ к учетным записям пользователей с помощью жестко заданных паролей. CVE-2022-1162 затрагивала и GitLab Community Edition (CE), и Enterprise Edition (EE).
«Для учетных записей, зарегистрированных с использованием OmniAuth, в GitLab CE/EE версий 14.7 до 14.7.7, 14.8 до 14.8.5 и 14.9 до 14.9.2, был установлен жестко закодированный пароль, в теории позволяющий злоумышленникам захватывать учетные записи», — объясняет команда GitLab.
Разработчики сбросили пароли некоторых пользователей GitLab.com, стремясь смягчить последствия CVE-2022-1162. Сообщается, что пока никаких признаков компрометации и эксплуатации этого бага хакерам обнаружено не было.
На всякий случай компания создала скрипт, который позволит администраторам найти учетные записи пользователей, потенциально уязвимых перед CVE-2022-1162.
Энтузиаст выпустил браузерные версии эмуляторов Mac OS 7 и Mac OS 8
1 апреля разработчик Михай Парпарита открыл доступ к двум классическим веб-эмуляторам Mac OS 7 (System 7) и Mac OS 8. По словам энтузиаста, проекты загружаются мгновенно, заполнены полезными оригинальными программами, позволяют импортировать, экспортировать и сохранять данные.
Эмуляторы используют проект Парпарита с открытым исходным кодом под названием Infinite Mac. Пока что не все приложения запускаются и иногда встречаются ошибки, однако многие стандартные программы, игры и настройки системы работают, поэтому пользователи могут посмотреть, как выглядели операционные системы Apple в 90-х.
1 апреля разработчик Михай Парпарита открыл доступ к двум классическим веб-эмуляторам Mac OS 7 (System 7) и Mac OS 8. По словам энтузиаста, проекты загружаются мгновенно, заполнены полезными оригинальными программами, позволяют импортировать, экспортировать и сохранять данные.
Эмуляторы используют проект Парпарита с открытым исходным кодом под названием Infinite Mac. Пока что не все приложения запускаются и иногда встречаются ошибки, однако многие стандартные программы, игры и настройки системы работают, поэтому пользователи могут посмотреть, как выглядели операционные системы Apple в 90-х.
👍2🤔1
Китай с нуля создал видеокарты на замену AMD и Nvidia
Стартап Moore Threads из Китая всего за год с нуля создал видеокарты для для ПК и серверов. MTT S60 — GPU ориентированная на персональные компьютеры. Она обладает вычислительной мощностью до 6 Тфлопс и оснащена 8 ГБ видеопамяти. Для примера, карта Nvidia GeForce GTX 1070 на пике выдает 6,5 Тфлопс.
Видеокарта поддерживает различные платформы ЦП, включая Intel, AMD и готова к работе на Windows 10 и GNU/Linux. Также MTT S60 поддерживает множество графических интерфейсов API, таких как DirectX, Vulkan и OpenGL.
В качестве демонстрации мощности, разработчики запустили на MTT S60 игры League of Legends, Counter-Strike: Global Offensive и Dota 2 в максимальном качестве при разрешении 1080P под системами Windows 10 и GNU/Linux.
О сроках появления на массовом рынке пока не сообщается, но такие новости уже внушают оптимизм.
Стартап Moore Threads из Китая всего за год с нуля создал видеокарты для для ПК и серверов. MTT S60 — GPU ориентированная на персональные компьютеры. Она обладает вычислительной мощностью до 6 Тфлопс и оснащена 8 ГБ видеопамяти. Для примера, карта Nvidia GeForce GTX 1070 на пике выдает 6,5 Тфлопс.
Видеокарта поддерживает различные платформы ЦП, включая Intel, AMD и готова к работе на Windows 10 и GNU/Linux. Также MTT S60 поддерживает множество графических интерфейсов API, таких как DirectX, Vulkan и OpenGL.
В качестве демонстрации мощности, разработчики запустили на MTT S60 игры League of Legends, Counter-Strike: Global Offensive и Dota 2 в максимальном качестве при разрешении 1080P под системами Windows 10 и GNU/Linux.
О сроках появления на массовом рынке пока не сообщается, но такие новости уже внушают оптимизм.
👍23😱3🔥2🤮2
Главные новости недели
🔫 Экстренный патч для Chromе исправляет 0-day уязвимость, находящуюся под атаками
🎲 Хакер атаковал блокчейн, используемый в основе NFT-игры Axie Infinity, и украл криптовалюту на $625 млн
💯 Google выпустила Chrome 100
🎯 Критическая 0-day уязвимость в Spring Framework, применяемом во многих Java-проектах
🦊 Критический баг в GitLab позволяет захватывать чужие аккаунты
🔫 Экстренный патч для Chromе исправляет 0-day уязвимость, находящуюся под атаками
🎲 Хакер атаковал блокчейн, используемый в основе NFT-игры Axie Infinity, и украл криптовалюту на $625 млн
💯 Google выпустила Chrome 100
🎯 Критическая 0-day уязвимость в Spring Framework, применяемом во многих Java-проектах
🦊 Критический баг в GitLab позволяет захватывать чужие аккаунты
👍5🤯1
Системы Nvidia DGX уязвимы к атакам по сторонним и скрытым каналам
Уязвимости связаны с микроархитектурными ошибками и могут повлиять и на локальные, и на удаленные системы. Специалисты реконструировали иерархию кеша, показав, как атака на один графический процессор может затронуть кеш уровня 2 подключенного графического процессора (ускорители связаны вместе с проприетарным NVLink от Nvidia) и вызвать конфликт на подключенном графическом процессоре.
Атаки проводятся полностью на уровне пользователя без какого-либо специального доступа. Модель атаки бросает вызов предположениям о предыдущих атаках на основе графических процессоров и значительно расширяет понимание экспертов о модели угроз для серверов с несколькими графическими процессорами.
Меры по предотвращению эксплуатации уязвимостей включают статическое или динамическое разделение общих ресурсов.
Уязвимости связаны с микроархитектурными ошибками и могут повлиять и на локальные, и на удаленные системы. Специалисты реконструировали иерархию кеша, показав, как атака на один графический процессор может затронуть кеш уровня 2 подключенного графического процессора (ускорители связаны вместе с проприетарным NVLink от Nvidia) и вызвать конфликт на подключенном графическом процессоре.
Атаки проводятся полностью на уровне пользователя без какого-либо специального доступа. Модель атаки бросает вызов предположениям о предыдущих атаках на основе графических процессоров и значительно расширяет понимание экспертов о модели угроз для серверов с несколькими графическими процессорами.
Меры по предотвращению эксплуатации уязвимостей включают статическое или динамическое разделение общих ресурсов.
👍3
В открытом доступе обнаружен сервер с содержимым СМС-сообщений от сервисов и банков
В сети уже несколько дней доступен сервер Elasticsearch. Суммарный размер индексов около 4,5 Тб. Среди отправителей СМС найдены Google, Тинькофф, Аэрофлот, Юла, Microsoft и т.п. Сервер рабочий, один из индексов (send_record_202204) обновляется - туда добавляются новые SMS.
Сервер находится на площадке Amazon в США. Скорее всего речь идет о каком-то сервисе, предоставляющем различным компаниям услуги СМС-рассылок.
Номера телефонов получателей скрыты звездочками, но содержимое сообщений, включая одноразовые коды для двухфакторной аутентификации и восстановления паролей, хранится в неизменном виде.
В сети уже несколько дней доступен сервер Elasticsearch. Суммарный размер индексов около 4,5 Тб. Среди отправителей СМС найдены Google, Тинькофф, Аэрофлот, Юла, Microsoft и т.п. Сервер рабочий, один из индексов (send_record_202204) обновляется - туда добавляются новые SMS.
Сервер находится на площадке Amazon в США. Скорее всего речь идет о каком-то сервисе, предоставляющем различным компаниям услуги СМС-рассылок.
Номера телефонов получателей скрыты звездочками, но содержимое сообщений, включая одноразовые коды для двухфакторной аутентификации и восстановления паролей, хранится в неизменном виде.
👍1
Энтузиаст представил настольный ретро-календарь SystemSix на Raspberry Pi
Инженер Джон Калхун, проработавший в Apple 26 лет, представил самодельный гаджет, который выполнен в дизайне Apple Macintosh и построен на базе одноплатного компьютера Raspberry Pi 3.
На E-ink дисплей устройства (5,83 дюйма) выводится прогноз погоды, фазы Луны, события онлайн-календаря и периодически заполняющаяся корзина, напоминающая выкинуть мусор.
Для подключения экрана к Raspberry Pi 3 автор взял за основу проект eInkCalendar. Калхун признался, что он не очень хороший программист, поэтому долго не мог разобраться в коде eInkCalendar и наугад редактировал строчки кода до нужного результата.
Далее автор принялся модифицировать исходный код проекта eInkCalendar. Скрипт отрисовки нового содержимого экрана запускается ежечасно. Система собирает новые данные о погоде, генерирует новый виджет и обновляет состояние дисплея.
Код проекта доступен на GitHub.
Инженер Джон Калхун, проработавший в Apple 26 лет, представил самодельный гаджет, который выполнен в дизайне Apple Macintosh и построен на базе одноплатного компьютера Raspberry Pi 3.
На E-ink дисплей устройства (5,83 дюйма) выводится прогноз погоды, фазы Луны, события онлайн-календаря и периодически заполняющаяся корзина, напоминающая выкинуть мусор.
Для подключения экрана к Raspberry Pi 3 автор взял за основу проект eInkCalendar. Калхун признался, что он не очень хороший программист, поэтому долго не мог разобраться в коде eInkCalendar и наугад редактировал строчки кода до нужного результата.
Далее автор принялся модифицировать исходный код проекта eInkCalendar. Скрипт отрисовки нового содержимого экрана запускается ежечасно. Система собирает новые данные о погоде, генерирует новый виджет и обновляет состояние дисплея.
Код проекта доступен на GitHub.
👍11
Двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-группе Lapsus$
«Обоим подросткам предъявлены обвинения: по трем пунктам несанкционированного доступа к компьютеру с намерением нарушить достоверность данных; по одному пункту мошенничества путем предоставления ложных сведений и по одному пункту несанкционированного доступа к компьютеру с целью нарушить доступ к данным. Также 16-летнему подростку предъявлено обвинение в том, что он заставил компьютер выполнять функцию для защиты несанкционированного доступа к программе».
Хотя правоохранители по-прежнему не раскрывают названия хак-группы, членами которой были эти подростки, BBC вновь пишет, что они были связаны с Lapsus$, а также сообщает, что обоих уже освободили под залог.
«Обоим подросткам предъявлены обвинения: по трем пунктам несанкционированного доступа к компьютеру с намерением нарушить достоверность данных; по одному пункту мошенничества путем предоставления ложных сведений и по одному пункту несанкционированного доступа к компьютеру с целью нарушить доступ к данным. Также 16-летнему подростку предъявлено обвинение в том, что он заставил компьютер выполнять функцию для защиты несанкционированного доступа к программе».
Хотя правоохранители по-прежнему не раскрывают названия хак-группы, членами которой были эти подростки, BBC вновь пишет, что они были связаны с Lapsus$, а также сообщает, что обоих уже освободили под залог.
👍2