Apple придумала способ сделать так, чтобы за ремонтом обращались только в авторизированные сервисы.
Проще говоря, отдавая устройство на ремонт не в сервис Apple, а стороннему мастеру, пользователь рискует на выходе получить «кирпич». Пока это касается только MacBook Pro 2018 года и моноблочных ПК iMac Pro, оснащенных сопроцессором Apple T2. Возможно, следующие девайсы будет все с этой "фишкой".
Дело в том, что ремонт вышеупомянутых ПК невозможен без использования фирменной диагностической утилиты Apple Service Toolkit 2, которая, конечно же, есть только у официальных мастеров. По сути, это защитный механизм, которые не даст системе запуститься если ремонт проводился без фирменной утилиты. Можно не сомневаться, что в случае очередного скандала Apple скажет, что сделала так по соображениям безопасности.
Учитывая, что практически во всех устройствах Apple встречаются чипы собственной разработки, вполне можно ожидать дальнейшего распространения этого подхода с проприетарными диагностическими инструментами.
"Это наша корова, и мы её доим!" (с).
https://itc.ua/news/apple-kazhetsya-pridumala-sposob-sdelat-tak-chtobyi-za-remontom-polzovateli-obrashhalis-tolko-v-avtorizirovannyiy-servis/
Проще говоря, отдавая устройство на ремонт не в сервис Apple, а стороннему мастеру, пользователь рискует на выходе получить «кирпич». Пока это касается только MacBook Pro 2018 года и моноблочных ПК iMac Pro, оснащенных сопроцессором Apple T2. Возможно, следующие девайсы будет все с этой "фишкой".
Дело в том, что ремонт вышеупомянутых ПК невозможен без использования фирменной диагностической утилиты Apple Service Toolkit 2, которая, конечно же, есть только у официальных мастеров. По сути, это защитный механизм, которые не даст системе запуститься если ремонт проводился без фирменной утилиты. Можно не сомневаться, что в случае очередного скандала Apple скажет, что сделала так по соображениям безопасности.
Учитывая, что практически во всех устройствах Apple встречаются чипы собственной разработки, вполне можно ожидать дальнейшего распространения этого подхода с проприетарными диагностическими инструментами.
"Это наша корова, и мы её доим!" (с).
https://itc.ua/news/apple-kazhetsya-pridumala-sposob-sdelat-tak-chtobyi-za-remontom-polzovateli-obrashhalis-tolko-v-avtorizirovannyiy-servis/
#Дайджест IT-новостей за ближайшие 24 часа (05.10.2018)
● В Совете федераци РФ выдвинули предложение обложить электронику утилизационным сбором.
Подробнее: https://goo.gl/RbyZwj
● В 2020 году выйдут 16-ядерные процессоры Loongson (Godson).
Подробнее: https://goo.gl/9QTpwu
● Intel разогналась до выпуска более чем 10 млрд транзисторов в секунду.
Подробнее: https://goo.gl/25Ntmf
● Ученые нашли способ ускорить работу компьютеров в миллион раз с помощью тончайших полупроводников из дихалькогенидов переходных металлов, обладающих оптическими свойствами.
Подробнее: https://goo.gl/m3yPQc
● Google разработала приложение для обхода локальных блокировок ресурсов.
Подробнее: https://goo.gl/CX1Z2w
● Realtek разработала Ethernet контроллеры со скоростью работы 2,5 Гбит/с.
Подробнее: https://goo.gl/tQJ4Wn
● Тим Кук: Не верьте корпорациям, которые объясняют сбор данных сервисами.
Подробнее: https://goo.gl/1Hi5Ak
● Apple придумала способ сделать так, чтобы за ремонтом обращались только в авторизированные сервисы.
Подробнее: https://goo.gl/DMRgFA
● Сбербанк начал сбор биометрических данных россиян.
Подробнее: https://goo.gl/j8ta2q
● В Совете федераци РФ выдвинули предложение обложить электронику утилизационным сбором.
Подробнее: https://goo.gl/RbyZwj
● В 2020 году выйдут 16-ядерные процессоры Loongson (Godson).
Подробнее: https://goo.gl/9QTpwu
● Intel разогналась до выпуска более чем 10 млрд транзисторов в секунду.
Подробнее: https://goo.gl/25Ntmf
● Ученые нашли способ ускорить работу компьютеров в миллион раз с помощью тончайших полупроводников из дихалькогенидов переходных металлов, обладающих оптическими свойствами.
Подробнее: https://goo.gl/m3yPQc
● Google разработала приложение для обхода локальных блокировок ресурсов.
Подробнее: https://goo.gl/CX1Z2w
● Realtek разработала Ethernet контроллеры со скоростью работы 2,5 Гбит/с.
Подробнее: https://goo.gl/tQJ4Wn
● Тим Кук: Не верьте корпорациям, которые объясняют сбор данных сервисами.
Подробнее: https://goo.gl/1Hi5Ak
● Apple придумала способ сделать так, чтобы за ремонтом обращались только в авторизированные сервисы.
Подробнее: https://goo.gl/DMRgFA
● Сбербанк начал сбор биометрических данных россиян.
Подробнее: https://goo.gl/j8ta2q
Один из админов Silk Road (помните такой занятный сайт по продаже всего чего можно?), под ником Libertas, в эту пятницу признал себя виновным по ряду обвинений и ему грозит до 20 лет тюрьмы.
Ирландец Гари Дэвис, также известный как "Libertas", был одним из админов шелкового пути, крупнейший подпольный рынок в интернете где тысячи пользователей продавали/покупали наркотики и другие незаконные товары и услуги.
В 2013 году Дэвису предъявили обвинения, поскольку копия его паспорта была найдена в компьютере Ульбрихта (также известный как Dread Pirate Roberts - владелец шелкового пути, его приговорили к пожизненному + изъяли биткоина на $33.6 миллиона по курсу того времени, сейчас эта сумма более космическая). В американском ФБР тогда же заявили, что именно ирландец скрывается под никнеймом Libertas и является одним из главных операторов Silk Road.
https://arstechnica.com/tech-policy/2018/10/silk-road-admin-libertas-pleads-guilty-to-conspiracy-to-distribute-narcotics/
Ирландец Гари Дэвис, также известный как "Libertas", был одним из админов шелкового пути, крупнейший подпольный рынок в интернете где тысячи пользователей продавали/покупали наркотики и другие незаконные товары и услуги.
В 2013 году Дэвису предъявили обвинения, поскольку копия его паспорта была найдена в компьютере Ульбрихта (также известный как Dread Pirate Roberts - владелец шелкового пути, его приговорили к пожизненному + изъяли биткоина на $33.6 миллиона по курсу того времени, сейчас эта сумма более космическая). В американском ФБР тогда же заявили, что именно ирландец скрывается под никнеймом Libertas и является одним из главных операторов Silk Road.
https://arstechnica.com/tech-policy/2018/10/silk-road-admin-libertas-pleads-guilty-to-conspiracy-to-distribute-narcotics/
Microsoft приостановила распространение апдейта (версия 1809).
В качестве причины называются жалобы пользователей на безвозвратное удаление личных файлов в процессе установки апдейта. Похоже, виной всему клиент OneDrive. Если есть файлы, не синхронизированные с онлайн-хранилищем, сервис удаляет их.
К примеру, на сайте MS пользователь Rober Ziko рассказал, что из папки «Документы» пропали файлы объемом 220 ГБ, которые копились на его компьютере 23 года. Желающие "помочь" уже накатали 11 страниц:
https://answers.microsoft.com/en-us/windows/forum/windows_10-files/windows-10-october-2018-update-version-1809/1a924008-ddba-48db-a96f-7b4bfef9039a
Кроме того, на компьютерах с процессорами Intel Skylake шестого поколения или новее может возникнуть конфликт с драйвером Intel Display Audio версий от 10.25.0.3 до 10.25.0.8. Проблема приводит к повышенной нагрузке на процессор, а в случае с ноутбуками и планшетами страдает и время автономной работы.
https://support.microsoft.com/en-us/help/4464619/windows-10-update-history
В качестве причины называются жалобы пользователей на безвозвратное удаление личных файлов в процессе установки апдейта. Похоже, виной всему клиент OneDrive. Если есть файлы, не синхронизированные с онлайн-хранилищем, сервис удаляет их.
К примеру, на сайте MS пользователь Rober Ziko рассказал, что из папки «Документы» пропали файлы объемом 220 ГБ, которые копились на его компьютере 23 года. Желающие "помочь" уже накатали 11 страниц:
https://answers.microsoft.com/en-us/windows/forum/windows_10-files/windows-10-october-2018-update-version-1809/1a924008-ddba-48db-a96f-7b4bfef9039a
Кроме того, на компьютерах с процессорами Intel Skylake шестого поколения или новее может возникнуть конфликт с драйвером Intel Display Audio версий от 10.25.0.3 до 10.25.0.8. Проблема приводит к повышенной нагрузке на процессор, а в случае с ноутбуками и планшетами страдает и время автономной работы.
https://support.microsoft.com/en-us/help/4464619/windows-10-update-history
Взломана латвийская соц.сеть draugiem.lv (у них были парламентские выборы). Хакеры выложили там фото Путина, его цитату про "русский мир" и гимн РФ.
Сейчас работа сайта в норме.
Твит с гимном: https://twitter.com/eedgars/status/1048556704768712704
З.Ы. Суть акции пока не понятна, может быть злые кремлевские хацкеры с великой миссией, а может школьники развлекаются, а быть может сочная провокация левых стран, ведь это так модно в наше время. В общем, понаблюдаем.
Сейчас работа сайта в норме.
Твит с гимном: https://twitter.com/eedgars/status/1048556704768712704
З.Ы. Суть акции пока не понятна, может быть злые кремлевские хацкеры с великой миссией, а может школьники развлекаются, а быть может сочная провокация левых стран, ведь это так модно в наше время. В общем, понаблюдаем.
Twitter
Edgars Eglītis
Vienkārši, lai neiet zudumā, kamēr es pa gadatirgu, tikām māsa atsūtija video no @draugiem ;) Portāla nozīme ir pārvērtēta, un tas, ka šo opju saietu var vnk uzlauzt, nekādu izbrīnu neraisa 😂🤘
Британия готова осуществить кибератаку против России, пишет британское СМИ The Sunday Times.
Военное командование Великобритании готово к тому, чтобы осуществить кибератаку против России. Об этом сообщает The Sunday Times со ссылкой на источники. В Британии считают, что эта «атака» сможет «погасить свет» в Москве 😄
"Troops train for clashes against the Russians" - Войска готовятся к столкновениям с русскими:
https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0
Какой-то неадекватностью запахло. Интернет пространство испохабили уже дальше некуда, куда АйТи катится...
● хацкерские войска, взломы, утечки, аппаратные бэкдоры - чуть ли не каждый день об этом пишут;
● линукс сообщество раскололось по линии меньшинств, типа необходимо защитить женщин, представителей расовых меньшинств и ЛГБТ, желающих сделать свой вклад в разработку Linux (https://vk.cc/8yCAZ5);
● из программирования убирают опасные нетолерантные термины master/slave (https://vk.cc/8yCz70);
● ...
● etc.
Что за дичь происходит везде? Это уже не локально, это системно все куда-то трансформируется...
Военное командование Великобритании готово к тому, чтобы осуществить кибератаку против России. Об этом сообщает The Sunday Times со ссылкой на источники. В Британии считают, что эта «атака» сможет «погасить свет» в Москве 😄
"Troops train for clashes against the Russians" - Войска готовятся к столкновениям с русскими:
https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0
Какой-то неадекватностью запахло. Интернет пространство испохабили уже дальше некуда, куда АйТи катится...
● хацкерские войска, взломы, утечки, аппаратные бэкдоры - чуть ли не каждый день об этом пишут;
● линукс сообщество раскололось по линии меньшинств, типа необходимо защитить женщин, представителей расовых меньшинств и ЛГБТ, желающих сделать свой вклад в разработку Linux (https://vk.cc/8yCAZ5);
● из программирования убирают опасные нетолерантные термины master/slave (https://vk.cc/8yCz70);
● ...
● etc.
Что за дичь происходит везде? Это уже не локально, это системно все куда-то трансформируется...
Google выпустил Android-приложение Intra, которое защищает пользователей от интернет-цензуры (Роскомнадзор превеД).
Для некоторых может показаться странным...гугл против цензуры.
Intra шифрует соединение, исключая возможность перехвата трафика и подлога адресов. Сервис использует технологию DNS-over-HTTPS, перенаправляя пользователя на необходимый IP-адрес через зашифрованное соединение.
Приложение скрывает от интернет-провайдеров информацию о том, на какой сайт хочет зайти пользователь, чтобы РНК и прочие не могли заблокировать запрос. В результате можно посещать недоступные на территории страны ресурсы.
Intra совместимо с версиями ОС Android четвертой ревизии и выше. Отметим что проект с открытым исходным кодом, доступный на GitHub (https://github.com/Jigsaw-Code/intra). Приложение по умолчанию использует DNS-сервер Google, при этом пользователи также могут выбрать публичный DNS-сервер 1.1.1.1 от Cloudflare, «гарантирующий отсутствие отслеживания действия и сбора персональных данных в коммерческих целях», или любой другой безопасный DNS-сервер.
Линки:
https://techcrunch.com/2018/10/03/googles-cyber-unit-jigsaw-introduces-intra-a-security-app-dedicated-to-busting-censorship/
https://getintra.org/
Для некоторых может показаться странным...гугл против цензуры.
Intra шифрует соединение, исключая возможность перехвата трафика и подлога адресов. Сервис использует технологию DNS-over-HTTPS, перенаправляя пользователя на необходимый IP-адрес через зашифрованное соединение.
Приложение скрывает от интернет-провайдеров информацию о том, на какой сайт хочет зайти пользователь, чтобы РНК и прочие не могли заблокировать запрос. В результате можно посещать недоступные на территории страны ресурсы.
Intra совместимо с версиями ОС Android четвертой ревизии и выше. Отметим что проект с открытым исходным кодом, доступный на GitHub (https://github.com/Jigsaw-Code/intra). Приложение по умолчанию использует DNS-сервер Google, при этом пользователи также могут выбрать публичный DNS-сервер 1.1.1.1 от Cloudflare, «гарантирующий отсутствие отслеживания действия и сбора персональных данных в коммерческих целях», или любой другой безопасный DNS-сервер.
Линки:
https://techcrunch.com/2018/10/03/googles-cyber-unit-jigsaw-introduces-intra-a-security-app-dedicated-to-busting-censorship/
https://getintra.org/
В офисах, где работают девочки и женщины, обычно растут на подоконниках цветочки и кактусики.
В нашей комнате работают четыре мужских опёздола, которые к гераням, лютикам, кактусам и араукариям совершенно равнодушны. Hо и у нас тоже был свой домашний зверь - чашка с кофе, оставленная пару лет тому назад, в которой буйно разросся неведомый науке гриб. Красивый такой, сине-зелёно-фиолетовый и вонючий, как п%здец. Мы по очереди любовались им и отпугивали им же секретарш, желающих интернета или ещё чего странного. Гриб давал нам уверенность в завтрашнем дне. Мы знали, что подцепи один из нас сифилис, достаточно утром было опустить захворавший орган в чашку и всё будет - как рукой сняло. Пенициллин, ёбты.
Вчера ночью уборщица погубила нашего питомца, вымыв чашку. Она сожгла его тело моющим средством, выскоблила его нервы жёсткой мочалкой и вылила хладный труп в канализацию.
Одиноко и грустно теперь в айтишной комнате...
В нашей комнате работают четыре мужских опёздола, которые к гераням, лютикам, кактусам и араукариям совершенно равнодушны. Hо и у нас тоже был свой домашний зверь - чашка с кофе, оставленная пару лет тому назад, в которой буйно разросся неведомый науке гриб. Красивый такой, сине-зелёно-фиолетовый и вонючий, как п%здец. Мы по очереди любовались им и отпугивали им же секретарш, желающих интернета или ещё чего странного. Гриб давал нам уверенность в завтрашнем дне. Мы знали, что подцепи один из нас сифилис, достаточно утром было опустить захворавший орган в чашку и всё будет - как рукой сняло. Пенициллин, ёбты.
Вчера ночью уборщица погубила нашего питомца, вымыв чашку. Она сожгла его тело моющим средством, выскоблила его нервы жёсткой мочалкой и вылила хладный труп в канализацию.
Одиноко и грустно теперь в айтишной комнате...
Господа юзающие и не обновляющие Mikrotik, вам бы стоило обновиться.
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
Пару часов назад intel презентовала свой новый CPU. Скрин из трансляции.
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Еще немного презентации интел.
Всего-то 18 ядер. Дорого? АМД победит?
Всего-то 18 ядер. Дорого? АМД победит?