Росгвардия, МВД и ФСО не заметили 100-миллионный сговор на своих ИТ-закупках
ФАС уличила в картельном сговоре четыре организации, оказывавшие в том числе ИТ-услуги Росгвардии, МВД и ФСО.
ФАС уличила в картельном сговоре четыре организации, оказывавшие в том числе ИТ-услуги Росгвардии, МВД и ФСО.
Windows 10 можно будет ставить на хромбуки
Функция Campfire позволит запускать на ноутбуках с Chrome OS дополнительную ОС. Переключение между режимами будет максимально простым. Так, для активации Windows 10 потребуется лишь голосовая команда.
P.S. У кого-нибудь есть в пользовании хромбук, как он?
Функция Campfire позволит запускать на ноутбуках с Chrome OS дополнительную ОС. Переключение между режимами будет максимально простым. Так, для активации Windows 10 потребуется лишь голосовая команда.
P.S. У кого-нибудь есть в пользовании хромбук, как он?
Ученые научились идентифицировать кодеров по их кодам
Специалисты Рэйчел Гринстад и Айлин Калискан представили на конференции DefCon весьма интересные результаты исследований в области распознания кода. В ходе исследований Гринстад и Калискан использовали машинное обучение для выявления авторов образцов кода. Для начала исследователи разработали алгоритм для выявления абсолютно всех характерных особенностей образцов кодов, а затем сузили список только до тех характеристик (порядка 50-ти), которые позволяют отличить одного разработчика от другого. Даже небольшой части кода в репозитории GitHub достаточно для того, чтобы отличить одного кодера, уверены специалисты. Как показывают исследования Калискан, деанонимизировать разработчика можно даже по его компиллированному коду. Так, ее команде удалось декомпиллировать код на C++ с сохранением стилистических особенностей его автора.
Специалисты Рэйчел Гринстад и Айлин Калискан представили на конференции DefCon весьма интересные результаты исследований в области распознания кода. В ходе исследований Гринстад и Калискан использовали машинное обучение для выявления авторов образцов кода. Для начала исследователи разработали алгоритм для выявления абсолютно всех характерных особенностей образцов кодов, а затем сузили список только до тех характеристик (порядка 50-ти), которые позволяют отличить одного разработчика от другого. Даже небольшой части кода в репозитории GitHub достаточно для того, чтобы отличить одного кодера, уверены специалисты. Как показывают исследования Калискан, деанонимизировать разработчика можно даже по его компиллированному коду. Так, ее команде удалось декомпиллировать код на C++ с сохранением стилистических особенностей его автора.
Работники Foxconn украли запчасти для iPhone более, чем на миллион долларов
По словам китайского новостного сайта Chongdiantou.com, работники фабрики Foxconn Technology Group в Шеньчжене (Китай), которая производит продукцию Apple, украли более 200 000 сертифицированных соединителей для наушников Lightning.
По словам китайского новостного сайта Chongdiantou.com, работники фабрики Foxconn Technology Group в Шеньчжене (Китай), которая производит продукцию Apple, украли более 200 000 сертифицированных соединителей для наушников Lightning.
Обнаружен вредонос для IoT-устройств, который атакует системы спутниковой связи на самолетах
ИБ-специалисты из компании IOActive сообщили о нескольких уязвимостях в системах спутниковой связи SATCOM, позволяющих удаленным злоумышленникам перехватить управление оборудованием на борту коммерческих самолетов, орбитальных станций и морских судов. Многие обнаруженные уязвимости представляют собой бэкдоры, небезопасные протоколы и проблемы с неправильной конфигурацией сети. По словам экспертов, в случае успешной эксплуатации проблем хакеры могут взломать оборудование на военной технике и раскрыть местоположение войск. Кроме того, изучив летную развлекательную систему одного из воздушных суден, исследователи выявили бэкдор на спутниковом модемном модуле самолета (MDU) и публичный IP, пытающийся подключиться к службе Telnet.
ИБ-специалисты из компании IOActive сообщили о нескольких уязвимостях в системах спутниковой связи SATCOM, позволяющих удаленным злоумышленникам перехватить управление оборудованием на борту коммерческих самолетов, орбитальных станций и морских судов. Многие обнаруженные уязвимости представляют собой бэкдоры, небезопасные протоколы и проблемы с неправильной конфигурацией сети. По словам экспертов, в случае успешной эксплуатации проблем хакеры могут взломать оборудование на военной технике и раскрыть местоположение войск. Кроме того, изучив летную развлекательную систему одного из воздушных суден, исследователи выявили бэкдор на спутниковом модемном модуле самолета (MDU) и публичный IP, пытающийся подключиться к службе Telnet.
Торвальдс обновил ядро Linux до 4.18
Главные изменения:
- Доработана поддержка USB 3.2 и USB Type-C.
- В ядро добавлена базовая инфраструктура для BPFILTER, обрабатывающего запросы API iptables и передающего их в программы BPF.
- Базовая поддержка Qualcomm Snapdragon 845 SoC.
- Интеграция в ядро поддержки Steam Controller от Valve.
- Различные улучшения управления питанием AMDGPU, такие как профили для Vega.
- Вызов системы Restartable Services для быстрой обработки данных в user-space.
- Вычислительный драйвер ядра AMDKFD теперь поддерживает оборудование GFX9/Vega.
- DRM-драйвер AMDGPU теперь поддерживает обработку графики VegaM на Intel
- Kabylake-G CPUs, а также готовящуюся к релизу графическую карту, известную как GPU AMD Vega 20.
- Intel доработал поддержку микроархитектуры Ice Lake.
- Реализован DM Writecache, который может применяться для кэширования операций записи блоков на SSD-накопителях или в постоянной памяти.
Изменения затрагивают 13 067 файлов. Ядро смогли сделать более компактным, удалив 677 480 участков кода и добавив 578 788.
Главные изменения:
- Доработана поддержка USB 3.2 и USB Type-C.
- В ядро добавлена базовая инфраструктура для BPFILTER, обрабатывающего запросы API iptables и передающего их в программы BPF.
- Базовая поддержка Qualcomm Snapdragon 845 SoC.
- Интеграция в ядро поддержки Steam Controller от Valve.
- Различные улучшения управления питанием AMDGPU, такие как профили для Vega.
- Вызов системы Restartable Services для быстрой обработки данных в user-space.
- Вычислительный драйвер ядра AMDKFD теперь поддерживает оборудование GFX9/Vega.
- DRM-драйвер AMDGPU теперь поддерживает обработку графики VegaM на Intel
- Kabylake-G CPUs, а также готовящуюся к релизу графическую карту, известную как GPU AMD Vega 20.
- Intel доработал поддержку микроархитектуры Ice Lake.
- Реализован DM Writecache, который может применяться для кэширования операций записи блоков на SSD-накопителях или в постоянной памяти.
Изменения затрагивают 13 067 файлов. Ядро смогли сделать более компактным, удалив 677 480 участков кода и добавив 578 788.
«Одноклассники» запустили групповые видеозвонки для 100 собеседников
«Одноклассники» запустили групповые голосовые и видеозвонки с возможностью подключения к разговору до 100 собеседников. Групповые звонки доступны в веб-версии соцсети, а также в приложениях «Одноклассников» для iOS и Android. Для начала конференции нужно созвониться с одним пользователем, после чего можно добавлять новых собеседников из списка друзей. Каждый из участников звонка также может подключать к беседе своих друзей.
P.S. Забавно будет, если корпоративные совещания и конференции уйдут в "одноклассники"
«Одноклассники» запустили групповые голосовые и видеозвонки с возможностью подключения к разговору до 100 собеседников. Групповые звонки доступны в веб-версии соцсети, а также в приложениях «Одноклассников» для iOS и Android. Для начала конференции нужно созвониться с одним пользователем, после чего можно добавлять новых собеседников из списка друзей. Каждый из участников звонка также может подключать к беседе своих друзей.
P.S. Забавно будет, если корпоративные совещания и конференции уйдут в "одноклассники"
Кевин Митник и Илон Маск обсудили DefCon в Twitter
Своё сообщение Маск написал в виде шифра (шестнадцатеричные соответствия символов из таблицы ASCII). Митник в свою очередь ответил тем же.
Своё сообщение Маск написал в виде шифра (шестнадцатеричные соответствия символов из таблицы ASCII). Митник в свою очередь ответил тем же.
Виртуальный оператор VK Mobile объявил о закрытии
«МегаФон» сообщает о том, что 14 сентября нынешнего года виртуальный сотовый оператор VK Mobile прекратит работу.
P.S. Кто-нибудь пробовал VK Mobile?
«МегаФон» сообщает о том, что 14 сентября нынешнего года виртуальный сотовый оператор VK Mobile прекратит работу.
P.S. Кто-нибудь пробовал VK Mobile?
Следственный комитет поставил на службу MagiCube
Зачем ведомству устройства MagiCube. Следственный комитет закупил так называемые «волшебные кубы» для взлома смартфонов. Речь идет о продукции китайской компании MeyaPico. Приборы под названием MagiCube способны извлекать информацию почти из любого мобильного устройства. Им подвластны гаджеты на платформах iOS и Android.https://www.youtube.com/watch?v=zgnDiLS2jBE
Зачем ведомству устройства MagiCube. Следственный комитет закупил так называемые «волшебные кубы» для взлома смартфонов. Речь идет о продукции китайской компании MeyaPico. Приборы под названием MagiCube способны извлекать информацию почти из любого мобильного устройства. Им подвластны гаджеты на платформах iOS и Android.https://www.youtube.com/watch?v=zgnDiLS2jBE
YouTube
Forensic MagiCube
Forensic MagiCube is an all-in-one solution for scene digital investigations. In addition to its compelling appearance and portable design, the Forensic MagiCube provides powerful support for investigators to perform hard drive duplication, forensic analysis…
Хакеры могут вызвать массовое отключение света с помощью водонагревателей
Эксперты из Принстона выяснили последствия атаки не на источник электроэнергии, а на потребляющие ее устройства. Была смоделирована ситуацию, когда у злоумышленников в распоряжении есть масштабный ботнет из IoT-устройств потребительского класса (водонагреватели, кондиционеры и т.п.). Как выяснилось в ходе эксперимента, повышение нагрузки на крупную сеть электроснабжения, обслуживающую порядка 38 млн человек (население Канады или Калифорнии), всего на 1% может вывести из строя большую часть электросети. Такое увеличение нагрузки способен обеспечить ботнет из десятков тысяч взломанных водонагревателей или нескольких сотен тысяч кондиционеров. Стремительное увеличение электропотребления в одной части электросети вызовет повышение напряжения на определенных линиях электропередач. Это приведет либо к их повреждению, либо к срабатыванию защитных реле напряжения, отключающих питание в экстренных ситуациях.
Эксперты из Принстона выяснили последствия атаки не на источник электроэнергии, а на потребляющие ее устройства. Была смоделирована ситуацию, когда у злоумышленников в распоряжении есть масштабный ботнет из IoT-устройств потребительского класса (водонагреватели, кондиционеры и т.п.). Как выяснилось в ходе эксперимента, повышение нагрузки на крупную сеть электроснабжения, обслуживающую порядка 38 млн человек (население Канады или Калифорнии), всего на 1% может вывести из строя большую часть электросети. Такое увеличение нагрузки способен обеспечить ботнет из десятков тысяч взломанных водонагревателей или нескольких сотен тысяч кондиционеров. Стремительное увеличение электропотребления в одной части электросети вызовет повышение напряжения на определенных линиях электропередач. Это приведет либо к их повреждению, либо к срабатыванию защитных реле напряжения, отключающих питание в экстренных ситуациях.
«ВКонтакте» объявила победителей турнира по программированию VK Cup 2018
Финалистам предлагалось за три часа решить семь задач разной сложности. При этом учитывалась не только правильность, но и скорость выполнения. Среди претендентов на победу — двое чемпионов, а также трое призёров крупнейшей студенческой олимпиады ACM ICPC. В турнире могут участвовать команды из одного или двух человек в возрасте от 14 до 23 лет.
Финалистам предлагалось за три часа решить семь задач разной сложности. При этом учитывалась не только правильность, но и скорость выполнения. Среди претендентов на победу — двое чемпионов, а также трое призёров крупнейшей студенческой олимпиады ACM ICPC. В турнире могут участвовать команды из одного или двух человек в возрасте от 14 до 23 лет.
Хакеры могут взломать корпоративные сети через факс
На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака предполагает эксплуатацию двух уязвимостей переполнения буфера в компонентах протокола, обрабатывающих маркеры DHT и COM (CVE-2018-5924 и CVE-2018-5925 соответственно). По словам исследователей, злоумышленник может отправить по факсу особым образом сконфигурированное изображение, содержащее код для эксплуатации вышеупомянутых уязвимостей. Проэксплуатировав уязвимости, он получит привилегии для удаленного выполнения кода и сможет захватить контроль над факсимильным аппаратом. Далее злоумышленник может загружать и использовать инструменты для сканирования локальной сети и взлома подключенных к ней устройств.
P.S. Кто-то еще пользует факсы?https://www.youtube.com/watch?v=1VDZTjngNqs
На конференции DEFCON в Лас-Вегасе специалисты компании Check Point представили атаку Faxploit на протокол передачи факсов T.30. Атака предполагает эксплуатацию двух уязвимостей переполнения буфера в компонентах протокола, обрабатывающих маркеры DHT и COM (CVE-2018-5924 и CVE-2018-5925 соответственно). По словам исследователей, злоумышленник может отправить по факсу особым образом сконфигурированное изображение, содержащее код для эксплуатации вышеупомянутых уязвимостей. Проэксплуатировав уязвимости, он получит привилегии для удаленного выполнения кода и сможет захватить контроль над факсимильным аппаратом. Далее злоумышленник может загружать и использовать инструменты для сканирования локальной сети и взлома подключенных к ней устройств.
P.S. Кто-то еще пользует факсы?https://www.youtube.com/watch?v=1VDZTjngNqs
YouTube
Hacking the Fax – Ground Breaking New Research in Cyber
In a ground breaking new discovery, Check Point researchers show how cyber criminals could infiltrate any home or organization’s entire IT network using nothing more than a mere fax number.
While fax machines may seem outdated, millions of companies and individuals…
While fax machines may seem outdated, millions of companies and individuals…
Новая веха в истории... Nvidia запилила архитектуру видеокарт нового поколения
Первыми видеокарты на базе архитектуры Nvidia Turing вошли в линейку Quadro RTX (для рабочих станций). Такие видеокарты используются дизайнерами, монтажерами, архитекторами, учеными и специалистами других профессий для очень требовательных задач (майнинг?).
Дженсен Хуанг назвал архитектуру Turing самым главным продуктом компании за последние 10 лет. Основна новой платформы - трассировка лучей в режиме реального времени. Это дает прирост примерно в 6 раз. Чип Turing GPU содержит 18,6 миллиардов транзисторов. Он первым в линейке компании получил поддержку памяти GDDR6 с 256- и 384-разрядной шиной. Самая топовая карта Quadro RTX 8000 получила сразу 48 ГБ памяти нового поколения. В линейке три модели — Quadro RTX 5000, 6000 и 8000. Все они поддерживают технологию NVLink, благодаря чему несколько видеокарт можно объединять в один массив для наращивания производительности. Таким образом можно достичь пропускной способности в 100 ГБ/с.
Топовая карта Quadro RTX 8000 будет стоить $10 тысяч или почти 700 тысяч рублей.
Первыми видеокарты на базе архитектуры Nvidia Turing вошли в линейку Quadro RTX (для рабочих станций). Такие видеокарты используются дизайнерами, монтажерами, архитекторами, учеными и специалистами других профессий для очень требовательных задач (майнинг?).
Дженсен Хуанг назвал архитектуру Turing самым главным продуктом компании за последние 10 лет. Основна новой платформы - трассировка лучей в режиме реального времени. Это дает прирост примерно в 6 раз. Чип Turing GPU содержит 18,6 миллиардов транзисторов. Он первым в линейке компании получил поддержку памяти GDDR6 с 256- и 384-разрядной шиной. Самая топовая карта Quadro RTX 8000 получила сразу 48 ГБ памяти нового поколения. В линейке три модели — Quadro RTX 5000, 6000 и 8000. Все они поддерживают технологию NVLink, благодаря чему несколько видеокарт можно объединять в один массив для наращивания производительности. Таким образом можно достичь пропускной способности в 100 ГБ/с.
Топовая карта Quadro RTX 8000 будет стоить $10 тысяч или почти 700 тысяч рублей.
В гос.структурах США официально запретили девайсы ZTE, Huawei и т.п.
Чиновники опасаются, что использование аппаратного обеспечения китайских компаний может стать угрозой для безопасности. Президент США подписал указ, запрещающий использование смартфонов китайских брендов в Белом доме и других правительственных учреждениях на два года. Законопроект коснется не только Huawei и ZTE, но и ряда других китайских производителей а также применим к подрядчикам и другим внешним организациям, которые будут работать с правительством. Huawei является одним из крупнейших производителей сетевого оборудования для предприятий. Компания поставляет большое количество маршрутизаторов, коммутаторов и других важных сетевых устройств. Теперь они попадают под запрет наравне со смартфонами.
Чиновники опасаются, что использование аппаратного обеспечения китайских компаний может стать угрозой для безопасности. Президент США подписал указ, запрещающий использование смартфонов китайских брендов в Белом доме и других правительственных учреждениях на два года. Законопроект коснется не только Huawei и ZTE, но и ряда других китайских производителей а также применим к подрядчикам и другим внешним организациям, которые будут работать с правительством. Huawei является одним из крупнейших производителей сетевого оборудования для предприятий. Компания поставляет большое количество маршрутизаторов, коммутаторов и других важных сетевых устройств. Теперь они попадают под запрет наравне со смартфонами.
Минобороны спрячет беспроводные сети на своих объектах
Минобороны защитит штабы и режимные объекты комплексом "АББАТ", который способен подавить беспроводные сети передачи информации противника и сделать российские каналы связи абсолютно невидимыми. Система представляет собой до семи блокирующих модулей небольших размеров, которые "ставят помехи в определенном диапазоне частот". При этом для обмена информацией остается узкий сегмент, обнаружить который при современных мощностях практически невозможно. Система разработана группой компаний МАСКОМ.
Минобороны защитит штабы и режимные объекты комплексом "АББАТ", который способен подавить беспроводные сети передачи информации противника и сделать российские каналы связи абсолютно невидимыми. Система представляет собой до семи блокирующих модулей небольших размеров, которые "ставят помехи в определенном диапазоне частот". При этом для обмена информацией остается узкий сегмент, обнаружить который при современных мощностях практически невозможно. Система разработана группой компаний МАСКОМ.
WikiLeaks обнародовала новую технологию ЦРУ, используемую для кибератак
WikiLeaks опубликовала описание технологии ЦРУ под названием Pandemic, которая позволяет использовать файловые сервера с операционной системой Windows для заражения устройств удаленных пользователей, находящихся внутри локальной сети.
WikiLeaks опубликовала описание технологии ЦРУ под названием Pandemic, которая позволяет использовать файловые сервера с операционной системой Windows для заражения устройств удаленных пользователей, находящихся внутри локальной сети.