Найден легкий способ «ломать» Linux-системы
Исследователи в области безопасности из университета Карнеги – Меллон обнаружили в ядре Linux новых версий (4.9 и вплоть до 4.17.12, где проблема уже устранена) опасную ошибку, позволяющую осуществить DoS-атаку на систему, что может привести к сбою в ее работе. Причем атакующему требуются совсем небольшая пропускная способность для успешного проведения атаки. В Red Hat ее оценили в 2 тыс. пакетов в секунду. Таким образом, эксплуатируя данную уязвимость, даже киберпреступник-одиночка может организовать успешную DoS-атаку. Уязвимости присвоены идентификатор CVE-2018-5390 и имя SegmentSmack.
Специалисты опубликовали обширный список поставщиков оборудования и ПО, решения которых потенциально могут быть затронуты SegmentSmack. В него вошли как крупные компании: Amazon, Apple, AT&T, Cisco, D-Link, Google, IBM, Intel, так и многие другие. Схожую с SegmentSmack проблему обнаружили и в другой популярной операционной системе – FreeBSD версий 10, 10.4, 11, 11.1, 11.2.
Исследователи в области безопасности из университета Карнеги – Меллон обнаружили в ядре Linux новых версий (4.9 и вплоть до 4.17.12, где проблема уже устранена) опасную ошибку, позволяющую осуществить DoS-атаку на систему, что может привести к сбою в ее работе. Причем атакующему требуются совсем небольшая пропускная способность для успешного проведения атаки. В Red Hat ее оценили в 2 тыс. пакетов в секунду. Таким образом, эксплуатируя данную уязвимость, даже киберпреступник-одиночка может организовать успешную DoS-атаку. Уязвимости присвоены идентификатор CVE-2018-5390 и имя SegmentSmack.
Специалисты опубликовали обширный список поставщиков оборудования и ПО, решения которых потенциально могут быть затронуты SegmentSmack. В него вошли как крупные компании: Amazon, Apple, AT&T, Cisco, D-Link, Google, IBM, Intel, так и многие другие. Схожую с SegmentSmack проблему обнаружили и в другой популярной операционной системе – FreeBSD версий 10, 10.4, 11, 11.1, 11.2.
Найдена уязвимость в мессенджере Telegram
Российские специалисты нашли в Telegram уязвимость, которая позволяет деанонимизировать пользователей мессенджера. Программисты Центра исследований легитимности и политического протеста разработали программу, с помощью которой можно узнать номер телефона пользователя Telegram по его username.
Разработчики назвали свою систему «Криптоскан». Детали ее работы они не раскрывают.
Российские специалисты нашли в Telegram уязвимость, которая позволяет деанонимизировать пользователей мессенджера. Программисты Центра исследований легитимности и политического протеста разработали программу, с помощью которой можно узнать номер телефона пользователя Telegram по его username.
Разработчики назвали свою систему «Криптоскан». Детали ее работы они не раскрывают.
Высокоскоростной интернет придет на Чукотку нестандартным способом
Стоимость прокладки волоконно-оптической линии связи для доступа к высокоскоростному интернету на Чукотке составит около восьми миллиардов рублей. Эта сумма сравнима с затратами на оптоволокно по всему Дальнему Восток. Из-за дороговизны проекта задача по обеспечению Чукотки качественным и дешевым интернетом, будет решена нестандартным способом.
В качестве одного из вариантов предполагается провести волоконно-оптическую линию по энергомосту из Магадана, что может существенно сократить стоимость работ.
Стоимость прокладки волоконно-оптической линии связи для доступа к высокоскоростному интернету на Чукотке составит около восьми миллиардов рублей. Эта сумма сравнима с затратами на оптоволокно по всему Дальнему Восток. Из-за дороговизны проекта задача по обеспечению Чукотки качественным и дешевым интернетом, будет решена нестандартным способом.
В качестве одного из вариантов предполагается провести волоконно-оптическую линию по энергомосту из Магадана, что может существенно сократить стоимость работ.
Ученые рассказали, как выделенный интернет вредит здоровью
Группа ученых из Италии и США исследовала более 5000 людей в возрасте от 18 до 59 лет, чтобы установить, есть ли связь между наличием в доме широкополосного интернета и продолжительностью сна. Люди с хорошим интернетом не только спят меньше, но при этом их субъективно оцененное качество сна также оставляет желать лучшего. Они часто недобирают свою необходимую норму сна, и спят значительно меньше 7 часов, проводя время за онлайн-играми и серфингом в интернете. Сильнее всего качественный интернет «бьет» по молодежи. Респонденты в возрасте до 30 лет теряют до 75 минут сна в сутки из-за зависания в Сети. Основной причиной недосыпа является нарушение циркадных ритмов, которое вызвано свечением экранов компьютеров или смартфонов.
Группа ученых из Италии и США исследовала более 5000 людей в возрасте от 18 до 59 лет, чтобы установить, есть ли связь между наличием в доме широкополосного интернета и продолжительностью сна. Люди с хорошим интернетом не только спят меньше, но при этом их субъективно оцененное качество сна также оставляет желать лучшего. Они часто недобирают свою необходимую норму сна, и спят значительно меньше 7 часов, проводя время за онлайн-играми и серфингом в интернете. Сильнее всего качественный интернет «бьет» по молодежи. Респонденты в возрасте до 30 лет теряют до 75 минут сна в сутки из-за зависания в Сети. Основной причиной недосыпа является нарушение циркадных ритмов, которое вызвано свечением экранов компьютеров или смартфонов.
Власти объяснили чиновникам, какие им можно покупать СХД и телевизоры
Правительство России определило набор критериев, по которым для нескольких видов радиоэлектронной продукции можно будет на госзакупках четко устанавливать, действительно ли страной их происхождения в полной мере является Россия. В частности, критерии прописаны для систем хранения данных, цветных телевизоров с жидкокристаллическим или плазменным экраном, а также для «приборов автоматических регулирующих и контрольно-измерительных прочих». К последней категории относятся манометры, градусники, амперметры и пр.
Правительство России определило набор критериев, по которым для нескольких видов радиоэлектронной продукции можно будет на госзакупках четко устанавливать, действительно ли страной их происхождения в полной мере является Россия. В частности, критерии прописаны для систем хранения данных, цветных телевизоров с жидкокристаллическим или плазменным экраном, а также для «приборов автоматических регулирующих и контрольно-измерительных прочих». К последней категории относятся манометры, градусники, амперметры и пр.
Исходные коды Snapchat засветились на GitHub
СМИ и ИБ-специалисты обратили внимание на GitHub-репозиторий, закрытый из-за жалобы на нарушение DMCA (Digital Millennium Copyright Act, Закон об авторском праве в цифровую эпоху). В этом запросе представители компании Snap Inc. требуют немедленно удалить содержимое репозитория с сайта, так как «ВСЁ ЭТО УТЕКШИЕ ИСХОДНЫЕ КОДЫ» (большими буквами написан весь запрос на удаление).
СМИ и ИБ-специалисты обратили внимание на GitHub-репозиторий, закрытый из-за жалобы на нарушение DMCA (Digital Millennium Copyright Act, Закон об авторском праве в цифровую эпоху). В этом запросе представители компании Snap Inc. требуют немедленно удалить содержимое репозитория с сайта, так как «ВСЁ ЭТО УТЕКШИЕ ИСХОДНЫЕ КОДЫ» (большими буквами написан весь запрос на удаление).
BBC затребовали от мелкомягких слить инфу по юзеру, который спер и запостил отрывок нового "Доктор Кто"
В начале этого лета в сети был опубликован отрывок первой серии 11 сезона сериала «Доктор Кто», премьера которого должна состояться осенью текущего года, а также несколько фото. Представители BBC обратились с жалобой на нарушение DMCA в Федеральный суд в Вашингтоне. Обращение связано с компанией Microsoft. По данным следователей, неизвестный юзер
, пользующий OneDrive хранил и распространял со своего аккаунта копию файла IMG_ l563.TRIM.MOV, содержавшего вышеупомянутый отрывок из первого эпизода. Компания заявляет, что отрывок был попросту украден у студии, а BBC имеет эксклюзивные права на этот материал. Представители BBC хотят, чтобы компания Microsoft передала им любые релевантные данные, которые помогут установить личность владельца данной учетной записи: «имя, имя аккаунта, адрес, телефонный номер, адрес email, дата рождения, фото из профиля, информация об устройстве, информация о браузере, данные о местоположении, прочие данные (Facebook или Google+)».
В начале этого лета в сети был опубликован отрывок первой серии 11 сезона сериала «Доктор Кто», премьера которого должна состояться осенью текущего года, а также несколько фото. Представители BBC обратились с жалобой на нарушение DMCA в Федеральный суд в Вашингтоне. Обращение связано с компанией Microsoft. По данным следователей, неизвестный юзер
, пользующий OneDrive хранил и распространял со своего аккаунта копию файла IMG_ l563.TRIM.MOV, содержавшего вышеупомянутый отрывок из первого эпизода. Компания заявляет, что отрывок был попросту украден у студии, а BBC имеет эксклюзивные права на этот материал. Представители BBC хотят, чтобы компания Microsoft передала им любые релевантные данные, которые помогут установить личность владельца данной учетной записи: «имя, имя аккаунта, адрес, телефонный номер, адрес email, дата рождения, фото из профиля, информация об устройстве, информация о браузере, данные о местоположении, прочие данные (Facebook или Google+)».
Microsoft запилили новый протокол, который позволяет работать с Ethereum без майнинга
Microsoft Azure запускает новый BaaS-продукт, который позволяет предприятиям использовать Ethereum, не полагаясь на защитный протокол PoW, а следовательно, на майнинг. Вместо этого продукт использует механизм proof-of-authority, такой вариант больше подходит для сетей с нулевым доверием между участниками. Новый продукт Microsoft интегрирует сеть с децентрализованным приложением «Governance DApp» которое наделяет всех участников сети управленческими полномочиями и позволяет делегировать их другим. Функционал программы также предусматривает экстренную передачу голоса на другой, «посреднический» узел. Таким образом обеспечивается стопроцентная вовлечённость всех участников в принятие коллективных решений. Кроме того, протокол Azure значительно упрощает процедуру установки блокчейна: используя данную консенсусную модель, сеть можно наладить «за пять минут». Пользователи также смогут создавать смарт-контракты с использованием знакомых языков программирования ( C, C++ и Rust) вместо Solidity благодаря интегрированной поддержке на основе WebAssembly Parity.
Microsoft Azure запускает новый BaaS-продукт, который позволяет предприятиям использовать Ethereum, не полагаясь на защитный протокол PoW, а следовательно, на майнинг. Вместо этого продукт использует механизм proof-of-authority, такой вариант больше подходит для сетей с нулевым доверием между участниками. Новый продукт Microsoft интегрирует сеть с децентрализованным приложением «Governance DApp» которое наделяет всех участников сети управленческими полномочиями и позволяет делегировать их другим. Функционал программы также предусматривает экстренную передачу голоса на другой, «посреднический» узел. Таким образом обеспечивается стопроцентная вовлечённость всех участников в принятие коллективных решений. Кроме того, протокол Azure значительно упрощает процедуру установки блокчейна: используя данную консенсусную модель, сеть можно наладить «за пять минут». Пользователи также смогут создавать смарт-контракты с использованием знакомых языков программирования ( C, C++ и Rust) вместо Solidity благодаря интегрированной поддержке на основе WebAssembly Parity.
Найден простой способ взлома сетей Wi-Fi
Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi. С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.
Разработчик популярного легального средства для взлома паролей Hashcat Йенс Штойбе обнаружил и описал новый метод извлечения так называемого идентификатора спаренных мастер-ключей (Pairwise Master Key Identifier — PMKID) из роутеров, использующих технологии защиты WPA/WPA2 для сетей Wi-Fi. С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роумингом.
Инженеры учат беспилотники автоматически уводить стаи птиц от аэропортов
Птицы представляют собой немалую опасность для движения самолётов. Но специалисты Калифорнийского технологического института (Caltech) решили заняться этой проблемой и разработали новый алгоритм, который позволяет одному беспилотнику отводить целую стаю птиц от воздушного пространства аэропорта. Алгоритм представлен в исследовании в рамках IEEE Transactions on Robotics.https://www.youtube.com/watch?v=CwCPeIwumgc
Птицы представляют собой немалую опасность для движения самолётов. Но специалисты Калифорнийского технологического института (Caltech) решили заняться этой проблемой и разработали новый алгоритм, который позволяет одному беспилотнику отводить целую стаю птиц от воздушного пространства аэропорта. Алгоритм представлен в исследовании в рамках IEEE Transactions on Robotics.https://www.youtube.com/watch?v=CwCPeIwumgc
YouTube
Chung Lab - Robotic Herding of a Flock of Birds Using an Unmanned Aerial Vehicle
Associate Professor of Aerospace and Bren Scholar Soon-Jo Chung has developed an algorithm that allows a single drone to herd birds away from airport airspace.
His work with colleagues from Imperial College London and Korea Advanced Institute of Science…
His work with colleagues from Imperial College London and Korea Advanced Institute of Science…
С помощью распознавания лиц можно найти людей в любых социальных сетях
Исследователи из Trustwave выпустили новый инструмент с открытым исходным кодом Social Mapper, который использует распознавание лиц для отслеживания пользователей в социальных сетях. Разработанная для исследователей безопасности, выявляющих уязвимости с помощью социальной инженерии, система автоматически находит профили в Facebook, Instagram, Twitter, LinkedIn и других сетях на основе имени и фото. Social Mapper не требует доступа к API социальной сети. Система выполняет автоматизированный ручной поиск в окне браузера, а затем использует распознавание лиц первых 10-20 результатов для поиска соответствия. Такой поиск работает медленнее, чем через API: 1000 человек обрабатываются за 15 часов.
Исследователи из Trustwave выпустили новый инструмент с открытым исходным кодом Social Mapper, который использует распознавание лиц для отслеживания пользователей в социальных сетях. Разработанная для исследователей безопасности, выявляющих уязвимости с помощью социальной инженерии, система автоматически находит профили в Facebook, Instagram, Twitter, LinkedIn и других сетях на основе имени и фото. Social Mapper не требует доступа к API социальной сети. Система выполняет автоматизированный ручной поиск в окне браузера, а затем использует распознавание лиц первых 10-20 результатов для поиска соответствия. Такой поиск работает медленнее, чем через API: 1000 человек обрабатываются за 15 часов.
В Windows 10 Enterprise будет реализована песочница InPrivate Deskop
Функция получит имя «InPrivate Desktop», он позволит администраторам запускать подозрительные исполняемые файлы в защищенной изолированной программной среде. В сущности, это будет встроенная и быстродействующая виртуальная машина, которая будет запускаться каждый раз, когда вы открываете приложение.
Нововведение будет ориентировано на Windows 10 Enterprise.
На данный момент известны следующие системные требования «InPrivate Desktop»:
- 4 Gb RAM
- 5 Gb HDD
- 2 CPU cores;
- Hypervisor enabled.
P.S. Делитесь какими песочницами пользуетесь если пользуетесь вообще?
Функция получит имя «InPrivate Desktop», он позволит администраторам запускать подозрительные исполняемые файлы в защищенной изолированной программной среде. В сущности, это будет встроенная и быстродействующая виртуальная машина, которая будет запускаться каждый раз, когда вы открываете приложение.
Нововведение будет ориентировано на Windows 10 Enterprise.
На данный момент известны следующие системные требования «InPrivate Desktop»:
- 4 Gb RAM
- 5 Gb HDD
- 2 CPU cores;
- Hypervisor enabled.
P.S. Делитесь какими песочницами пользуетесь если пользуетесь вообще?
Ford начинает массовое внедрение экзоскелетов на своих предприятиях
Сотрудники сборочных линий Ford на предприятиях компании по всему миру отныне смогут использовать специализированные экзоскелеты в повседневной работе. Речь идёт об особом жилете EksoVest, испытания которого проводились в Соединённых Штатах. Экзоскелет облегчает выполнение операций, осуществляющихся с поднятыми над головой руками. EksoVest обеспечивает подъёмную силу в 2,3–6,8 кг на каждую руку. Экзоскелет не имеет ни аккумуляторных батарей, ни кабелей питания. Когда рабочий поднимает руки на уровень груди, в дело вступают пневматические пружины, приподнимающие и удерживающие руки с инструментом.
P.S. Вот бы подобные выдавали чтобы ИБП таскать ;-)
Сотрудники сборочных линий Ford на предприятиях компании по всему миру отныне смогут использовать специализированные экзоскелеты в повседневной работе. Речь идёт об особом жилете EksoVest, испытания которого проводились в Соединённых Штатах. Экзоскелет облегчает выполнение операций, осуществляющихся с поднятыми над головой руками. EksoVest обеспечивает подъёмную силу в 2,3–6,8 кг на каждую руку. Экзоскелет не имеет ни аккумуляторных батарей, ни кабелей питания. Когда рабочий поднимает руки на уровень груди, в дело вступают пневматические пружины, приподнимающие и удерживающие руки с инструментом.
P.S. Вот бы подобные выдавали чтобы ИБП таскать ;-)
Роскомсвобода посоветовала Mail.ru Group, как снизить количество уголовных дел за посты и репосты
Роскомсвобода сообщила, что поддерживает позицию Mail.ru Group, и предложила следующее:
1. Публиковать регулярные отчеты о государственных запросах по доступу к данным пользователей сервисов компании, а также запросы на удаление той или иной информации, исходящих от органов государственной власти и судебной системы;
2. Не предоставлять доступ к данным представителям ФСБ, СК РФ, Прокуратуры, Роскомнадзора и другим госведомствам без «официальных процедур»;
3. Публиковать в открытом виде информацию о том, как органы, надзорные ведомства и спецслужбы могут получить данные из соцсетей;
4. Разработать инструмент, который будет предупреждать пользователей о возможной опасности при публикации/репосте сомнительного контента;
5. Принимать участие на открытых процессах при возбуждении дел в отношении пользователей соцсетей.
Роскомсвобода сообщила, что поддерживает позицию Mail.ru Group, и предложила следующее:
1. Публиковать регулярные отчеты о государственных запросах по доступу к данным пользователей сервисов компании, а также запросы на удаление той или иной информации, исходящих от органов государственной власти и судебной системы;
2. Не предоставлять доступ к данным представителям ФСБ, СК РФ, Прокуратуры, Роскомнадзора и другим госведомствам без «официальных процедур»;
3. Публиковать в открытом виде информацию о том, как органы, надзорные ведомства и спецслужбы могут получить данные из соцсетей;
4. Разработать инструмент, который будет предупреждать пользователей о возможной опасности при публикации/репосте сомнительного контента;
5. Принимать участие на открытых процессах при возбуждении дел в отношении пользователей соцсетей.
Верховный суд отклонил жалобу Telegram
Верховный суд России не удовлетворил жалобу компании Telegram касательно решения о признании законным приказа ФСБ, устанавливающего процедуру передачи спецслужбе ключей для дешифровки сообщений.
Верховный суд России не удовлетворил жалобу компании Telegram касательно решения о признании законным приказа ФСБ, устанавливающего процедуру передачи спецслужбе ключей для дешифровки сообщений.
В России в пять раз выросли предложения по майнингу
Рост объявлений с предложениями о продаже нелегального оборудования для майнинга регистрируется в России. Объявления даются на теневых форумах. По данным Group-IB Threat Intelligence, с начала года их количество увеличилось в 5 раз.
Рост объявлений с предложениями о продаже нелегального оборудования для майнинга регистрируется в России. Объявления даются на теневых форумах. По данным Group-IB Threat Intelligence, с начала года их количество увеличилось в 5 раз.
IBM и Maersk запустили крупную логистическую сеть на блокчейне
IBM берет курс на блокчейн Система TradeLens создана на базе блокчейн платформы IBM, в которой используется открытый код Linux и сеть Hyperledger Fabric. Это позволяет пользователям передавать данные между разными блокчейнами, например, TradeLens и IBM Food Trust.
IBM берет курс на блокчейн Система TradeLens создана на базе блокчейн платформы IBM, в которой используется открытый код Linux и сеть Hyperledger Fabric. Это позволяет пользователям передавать данные между разными блокчейнами, например, TradeLens и IBM Food Trust.