Microsoft приостановила распространение апдейта (версия 1809).
В качестве причины называются жалобы пользователей на безвозвратное удаление личных файлов в процессе установки апдейта. Похоже, виной всему клиент OneDrive. Если есть файлы, не синхронизированные с онлайн-хранилищем, сервис удаляет их.
К примеру, на сайте MS пользователь Rober Ziko рассказал, что из папки «Документы» пропали файлы объемом 220 ГБ, которые копились на его компьютере 23 года. Желающие "помочь" уже накатали 11 страниц:
https://answers.microsoft.com/en-us/windows/forum/windows_10-files/windows-10-october-2018-update-version-1809/1a924008-ddba-48db-a96f-7b4bfef9039a
Кроме того, на компьютерах с процессорами Intel Skylake шестого поколения или новее может возникнуть конфликт с драйвером Intel Display Audio версий от 10.25.0.3 до 10.25.0.8. Проблема приводит к повышенной нагрузке на процессор, а в случае с ноутбуками и планшетами страдает и время автономной работы.
https://support.microsoft.com/en-us/help/4464619/windows-10-update-history
В качестве причины называются жалобы пользователей на безвозвратное удаление личных файлов в процессе установки апдейта. Похоже, виной всему клиент OneDrive. Если есть файлы, не синхронизированные с онлайн-хранилищем, сервис удаляет их.
К примеру, на сайте MS пользователь Rober Ziko рассказал, что из папки «Документы» пропали файлы объемом 220 ГБ, которые копились на его компьютере 23 года. Желающие "помочь" уже накатали 11 страниц:
https://answers.microsoft.com/en-us/windows/forum/windows_10-files/windows-10-october-2018-update-version-1809/1a924008-ddba-48db-a96f-7b4bfef9039a
Кроме того, на компьютерах с процессорами Intel Skylake шестого поколения или новее может возникнуть конфликт с драйвером Intel Display Audio версий от 10.25.0.3 до 10.25.0.8. Проблема приводит к повышенной нагрузке на процессор, а в случае с ноутбуками и планшетами страдает и время автономной работы.
https://support.microsoft.com/en-us/help/4464619/windows-10-update-history
Взломана латвийская соц.сеть draugiem.lv (у них были парламентские выборы). Хакеры выложили там фото Путина, его цитату про "русский мир" и гимн РФ.
Сейчас работа сайта в норме.
Твит с гимном: https://twitter.com/eedgars/status/1048556704768712704
З.Ы. Суть акции пока не понятна, может быть злые кремлевские хацкеры с великой миссией, а может школьники развлекаются, а быть может сочная провокация левых стран, ведь это так модно в наше время. В общем, понаблюдаем.
Сейчас работа сайта в норме.
Твит с гимном: https://twitter.com/eedgars/status/1048556704768712704
З.Ы. Суть акции пока не понятна, может быть злые кремлевские хацкеры с великой миссией, а может школьники развлекаются, а быть может сочная провокация левых стран, ведь это так модно в наше время. В общем, понаблюдаем.
Twitter
Edgars Eglītis
Vienkārši, lai neiet zudumā, kamēr es pa gadatirgu, tikām māsa atsūtija video no @draugiem ;) Portāla nozīme ir pārvērtēta, un tas, ka šo opju saietu var vnk uzlauzt, nekādu izbrīnu neraisa 😂🤘
Британия готова осуществить кибератаку против России, пишет британское СМИ The Sunday Times.
Военное командование Великобритании готово к тому, чтобы осуществить кибератаку против России. Об этом сообщает The Sunday Times со ссылкой на источники. В Британии считают, что эта «атака» сможет «погасить свет» в Москве 😄
"Troops train for clashes against the Russians" - Войска готовятся к столкновениям с русскими:
https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0
Какой-то неадекватностью запахло. Интернет пространство испохабили уже дальше некуда, куда АйТи катится...
● хацкерские войска, взломы, утечки, аппаратные бэкдоры - чуть ли не каждый день об этом пишут;
● линукс сообщество раскололось по линии меньшинств, типа необходимо защитить женщин, представителей расовых меньшинств и ЛГБТ, желающих сделать свой вклад в разработку Linux (https://vk.cc/8yCAZ5);
● из программирования убирают опасные нетолерантные термины master/slave (https://vk.cc/8yCz70);
● ...
● etc.
Что за дичь происходит везде? Это уже не локально, это системно все куда-то трансформируется...
Военное командование Великобритании готово к тому, чтобы осуществить кибератаку против России. Об этом сообщает The Sunday Times со ссылкой на источники. В Британии считают, что эта «атака» сможет «погасить свет» в Москве 😄
"Troops train for clashes against the Russians" - Войска готовятся к столкновениям с русскими:
https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0
Какой-то неадекватностью запахло. Интернет пространство испохабили уже дальше некуда, куда АйТи катится...
● хацкерские войска, взломы, утечки, аппаратные бэкдоры - чуть ли не каждый день об этом пишут;
● линукс сообщество раскололось по линии меньшинств, типа необходимо защитить женщин, представителей расовых меньшинств и ЛГБТ, желающих сделать свой вклад в разработку Linux (https://vk.cc/8yCAZ5);
● из программирования убирают опасные нетолерантные термины master/slave (https://vk.cc/8yCz70);
● ...
● etc.
Что за дичь происходит везде? Это уже не локально, это системно все куда-то трансформируется...
Google выпустил Android-приложение Intra, которое защищает пользователей от интернет-цензуры (Роскомнадзор превеД).
Для некоторых может показаться странным...гугл против цензуры.
Intra шифрует соединение, исключая возможность перехвата трафика и подлога адресов. Сервис использует технологию DNS-over-HTTPS, перенаправляя пользователя на необходимый IP-адрес через зашифрованное соединение.
Приложение скрывает от интернет-провайдеров информацию о том, на какой сайт хочет зайти пользователь, чтобы РНК и прочие не могли заблокировать запрос. В результате можно посещать недоступные на территории страны ресурсы.
Intra совместимо с версиями ОС Android четвертой ревизии и выше. Отметим что проект с открытым исходным кодом, доступный на GitHub (https://github.com/Jigsaw-Code/intra). Приложение по умолчанию использует DNS-сервер Google, при этом пользователи также могут выбрать публичный DNS-сервер 1.1.1.1 от Cloudflare, «гарантирующий отсутствие отслеживания действия и сбора персональных данных в коммерческих целях», или любой другой безопасный DNS-сервер.
Линки:
https://techcrunch.com/2018/10/03/googles-cyber-unit-jigsaw-introduces-intra-a-security-app-dedicated-to-busting-censorship/
https://getintra.org/
Для некоторых может показаться странным...гугл против цензуры.
Intra шифрует соединение, исключая возможность перехвата трафика и подлога адресов. Сервис использует технологию DNS-over-HTTPS, перенаправляя пользователя на необходимый IP-адрес через зашифрованное соединение.
Приложение скрывает от интернет-провайдеров информацию о том, на какой сайт хочет зайти пользователь, чтобы РНК и прочие не могли заблокировать запрос. В результате можно посещать недоступные на территории страны ресурсы.
Intra совместимо с версиями ОС Android четвертой ревизии и выше. Отметим что проект с открытым исходным кодом, доступный на GitHub (https://github.com/Jigsaw-Code/intra). Приложение по умолчанию использует DNS-сервер Google, при этом пользователи также могут выбрать публичный DNS-сервер 1.1.1.1 от Cloudflare, «гарантирующий отсутствие отслеживания действия и сбора персональных данных в коммерческих целях», или любой другой безопасный DNS-сервер.
Линки:
https://techcrunch.com/2018/10/03/googles-cyber-unit-jigsaw-introduces-intra-a-security-app-dedicated-to-busting-censorship/
https://getintra.org/
В офисах, где работают девочки и женщины, обычно растут на подоконниках цветочки и кактусики.
В нашей комнате работают четыре мужских опёздола, которые к гераням, лютикам, кактусам и араукариям совершенно равнодушны. Hо и у нас тоже был свой домашний зверь - чашка с кофе, оставленная пару лет тому назад, в которой буйно разросся неведомый науке гриб. Красивый такой, сине-зелёно-фиолетовый и вонючий, как п%здец. Мы по очереди любовались им и отпугивали им же секретарш, желающих интернета или ещё чего странного. Гриб давал нам уверенность в завтрашнем дне. Мы знали, что подцепи один из нас сифилис, достаточно утром было опустить захворавший орган в чашку и всё будет - как рукой сняло. Пенициллин, ёбты.
Вчера ночью уборщица погубила нашего питомца, вымыв чашку. Она сожгла его тело моющим средством, выскоблила его нервы жёсткой мочалкой и вылила хладный труп в канализацию.
Одиноко и грустно теперь в айтишной комнате...
В нашей комнате работают четыре мужских опёздола, которые к гераням, лютикам, кактусам и араукариям совершенно равнодушны. Hо и у нас тоже был свой домашний зверь - чашка с кофе, оставленная пару лет тому назад, в которой буйно разросся неведомый науке гриб. Красивый такой, сине-зелёно-фиолетовый и вонючий, как п%здец. Мы по очереди любовались им и отпугивали им же секретарш, желающих интернета или ещё чего странного. Гриб давал нам уверенность в завтрашнем дне. Мы знали, что подцепи один из нас сифилис, достаточно утром было опустить захворавший орган в чашку и всё будет - как рукой сняло. Пенициллин, ёбты.
Вчера ночью уборщица погубила нашего питомца, вымыв чашку. Она сожгла его тело моющим средством, выскоблила его нервы жёсткой мочалкой и вылила хладный труп в канализацию.
Одиноко и грустно теперь в айтишной комнате...
Господа юзающие и не обновляющие Mikrotik, вам бы стоило обновиться.
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
Пару часов назад intel презентовала свой новый CPU. Скрин из трансляции.
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Еще немного презентации интел.
Всего-то 18 ядер. Дорого? АМД победит?
Всего-то 18 ядер. Дорого? АМД победит?
Тест Тьюринга становится вне закона.
В Калифорнии принят закон, запрещающий использовать ботов в различных онлайн-сервисах и телефонных звонках, если владелец бота пытается ввести в заблуждение собеседника (продать что-то, навязать услугу или сервис, просить денег на лечение бабушки или денег на помощь сыну, которого только что задержали копы и т.д.). Закон требует от владельца программы обязательного раскрытия информации о том, что общение ведет бот, а не живой человек.
Чувствуете как запахло киберпанковым будущим про ботов-личностей.
Закон вступает в силу с 1 июля 2019 года и, вероятно, будет иметь национальные последствия, а там уже и до других стран доберется. Все это подается по соусом защиты потребителей и избирателей от обмана ботов, выдающих себя за реальных людей.
Предпосылки и отдельно взятый пример:
Весной этого года Google продемонстрировал на конференции разработчиков свой новый ИИ — систему Google Duplex, которая способна идеально копировать человека в телефонном разговоре. Duplex позвонил в парикмахерский салон, пообщался с его сотрудником и записался на прием. Сходство с реальным человеком было пугающе неотличимым. Google пообещал, что Duplex будет сообщать собеседникам, что их разговор записывается.
Однако, вы же понимаете, если вдруг когда-нибудь этой технологией овладеют корыстные комерсы, то они будут нон-стопом (бесплатно без смс) надоедать всем живым из своей ЦА. Ведь зачем предупреждать, что с тобой беседует бот, когда потребитель ничего не понимает.
З.Ы. Уже вижу лайфхаки будущего, где используя особые фразы и логические повороты, можно было бы понять что с тобой беседует бот.
https://martechtoday.com/californias-new-bot-law-forces-companies-to-tell-you-when-youre-interacting-with-a-machine-226138
В Калифорнии принят закон, запрещающий использовать ботов в различных онлайн-сервисах и телефонных звонках, если владелец бота пытается ввести в заблуждение собеседника (продать что-то, навязать услугу или сервис, просить денег на лечение бабушки или денег на помощь сыну, которого только что задержали копы и т.д.). Закон требует от владельца программы обязательного раскрытия информации о том, что общение ведет бот, а не живой человек.
Чувствуете как запахло киберпанковым будущим про ботов-личностей.
Закон вступает в силу с 1 июля 2019 года и, вероятно, будет иметь национальные последствия, а там уже и до других стран доберется. Все это подается по соусом защиты потребителей и избирателей от обмана ботов, выдающих себя за реальных людей.
Предпосылки и отдельно взятый пример:
Весной этого года Google продемонстрировал на конференции разработчиков свой новый ИИ — систему Google Duplex, которая способна идеально копировать человека в телефонном разговоре. Duplex позвонил в парикмахерский салон, пообщался с его сотрудником и записался на прием. Сходство с реальным человеком было пугающе неотличимым. Google пообещал, что Duplex будет сообщать собеседникам, что их разговор записывается.
Однако, вы же понимаете, если вдруг когда-нибудь этой технологией овладеют корыстные комерсы, то они будут нон-стопом (бесплатно без смс) надоедать всем живым из своей ЦА. Ведь зачем предупреждать, что с тобой беседует бот, когда потребитель ничего не понимает.
З.Ы. Уже вижу лайфхаки будущего, где используя особые фразы и логические повороты, можно было бы понять что с тобой беседует бот.
https://martechtoday.com/californias-new-bot-law-forces-companies-to-tell-you-when-youre-interacting-with-a-machine-226138
Google закрывает свою социальную сеть Google+. Она прекратит работу в августе 2019 года. Сеть была запущена в 2011 году в попытке конкурировать с Facebook.
https://www.blog.google/technology/safety-security/project-strobe/
В сообщении гугл пишет про утечку данных примерно 500 000 пользователей соц.сети. Возможно, это была последняя капля когда тянуть и латать дыры уже нет желания.
r.i.p G+
https://www.blog.google/technology/safety-security/project-strobe/
В сообщении гугл пишет про утечку данных примерно 500 000 пользователей соц.сети. Возможно, это была последняя капля когда тянуть и латать дыры уже нет желания.
r.i.p G+