Господа юзающие и не обновляющие Mikrotik, вам бы стоило обновиться.
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
В минувшее воскресенье на DerbyCon 8.0 (https://www.derbycon.com/talks/ - вы только посмотрите какие сочные там доклады) в Луисвилле, штат Кентукки, компания Tenable Research представила новую методику взлома микротиков.
«Используя уязвимость, злоумышленник может получить доступ к устройству, а также обходить брандмауэр маршрутизатора, получить доступ к внутренней сети и даже загружать вредоносное ПО на незащищенные системы», - пишут чуваки из Tenable Research (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros).
Уязвимости:
CVE-2018-1156 - возможность выполнения произвольного кода на устройстве при наличии аутентифицированного доступа;
CVE-2018-1157 - DoS-атака через исчерпание всей доступной памяти при загрузке файла;
CVE-2018-1158 - переполнение стека при рекурсивном разборе запросов;
CVE-2018-1159 - выход за допустимые границы буфера в реализации http-сервера.
Tenable Research добавляют:
Основываясь на анализе Shodan, сотни тысяч устройств Mikrotik во всем мире уязвимы, они особенно сконцентрированы в Бразилии, Индонезии, Китае, России и Индии. По состоянию на 3 октября 2018 года примерно 35 000 - 40 000 устройств отображают обновленную исправленную версию.
Стоит добавить, что за минувшие пол года уязвимости заражали маршрутизаторы майнинговой малварью (https://twitter.com/MalwareHunterBR/status/1023893755974352896), плюс передавали инфу о трафике третьим лицам. Заражены были сотни тысяч устройств.
Решение:
MikroTik выпустил версии 6.40.9, 6.42.7 и 6.43 RouterOS для устранения этих уязвимостей. Пользователи также должны обязательно менять пароли в учетках.
https://mikrotik.com/download/changelogs/bugfix-release-tree
З.Ы. Так же найдены пару уязвимостей дающих полный контроль над популярным маршрутизатором TP-Link TL-WRN841N:
https://www.tenable.com/blog/tenable-research-advisory-popular-tp-link-router-is-vulnerable-to-remote-exploitation
Пару часов назад intel презентовала свой новый CPU. Скрин из трансляции.
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Трансляция была тут: https://newsroom.intel.com/news/intels-fall-desktop-launch-event-livestream/
Еще немного презентации интел.
Всего-то 18 ядер. Дорого? АМД победит?
Всего-то 18 ядер. Дорого? АМД победит?
Тест Тьюринга становится вне закона.
В Калифорнии принят закон, запрещающий использовать ботов в различных онлайн-сервисах и телефонных звонках, если владелец бота пытается ввести в заблуждение собеседника (продать что-то, навязать услугу или сервис, просить денег на лечение бабушки или денег на помощь сыну, которого только что задержали копы и т.д.). Закон требует от владельца программы обязательного раскрытия информации о том, что общение ведет бот, а не живой человек.
Чувствуете как запахло киберпанковым будущим про ботов-личностей.
Закон вступает в силу с 1 июля 2019 года и, вероятно, будет иметь национальные последствия, а там уже и до других стран доберется. Все это подается по соусом защиты потребителей и избирателей от обмана ботов, выдающих себя за реальных людей.
Предпосылки и отдельно взятый пример:
Весной этого года Google продемонстрировал на конференции разработчиков свой новый ИИ — систему Google Duplex, которая способна идеально копировать человека в телефонном разговоре. Duplex позвонил в парикмахерский салон, пообщался с его сотрудником и записался на прием. Сходство с реальным человеком было пугающе неотличимым. Google пообещал, что Duplex будет сообщать собеседникам, что их разговор записывается.
Однако, вы же понимаете, если вдруг когда-нибудь этой технологией овладеют корыстные комерсы, то они будут нон-стопом (бесплатно без смс) надоедать всем живым из своей ЦА. Ведь зачем предупреждать, что с тобой беседует бот, когда потребитель ничего не понимает.
З.Ы. Уже вижу лайфхаки будущего, где используя особые фразы и логические повороты, можно было бы понять что с тобой беседует бот.
https://martechtoday.com/californias-new-bot-law-forces-companies-to-tell-you-when-youre-interacting-with-a-machine-226138
В Калифорнии принят закон, запрещающий использовать ботов в различных онлайн-сервисах и телефонных звонках, если владелец бота пытается ввести в заблуждение собеседника (продать что-то, навязать услугу или сервис, просить денег на лечение бабушки или денег на помощь сыну, которого только что задержали копы и т.д.). Закон требует от владельца программы обязательного раскрытия информации о том, что общение ведет бот, а не живой человек.
Чувствуете как запахло киберпанковым будущим про ботов-личностей.
Закон вступает в силу с 1 июля 2019 года и, вероятно, будет иметь национальные последствия, а там уже и до других стран доберется. Все это подается по соусом защиты потребителей и избирателей от обмана ботов, выдающих себя за реальных людей.
Предпосылки и отдельно взятый пример:
Весной этого года Google продемонстрировал на конференции разработчиков свой новый ИИ — систему Google Duplex, которая способна идеально копировать человека в телефонном разговоре. Duplex позвонил в парикмахерский салон, пообщался с его сотрудником и записался на прием. Сходство с реальным человеком было пугающе неотличимым. Google пообещал, что Duplex будет сообщать собеседникам, что их разговор записывается.
Однако, вы же понимаете, если вдруг когда-нибудь этой технологией овладеют корыстные комерсы, то они будут нон-стопом (бесплатно без смс) надоедать всем живым из своей ЦА. Ведь зачем предупреждать, что с тобой беседует бот, когда потребитель ничего не понимает.
З.Ы. Уже вижу лайфхаки будущего, где используя особые фразы и логические повороты, можно было бы понять что с тобой беседует бот.
https://martechtoday.com/californias-new-bot-law-forces-companies-to-tell-you-when-youre-interacting-with-a-machine-226138
Google закрывает свою социальную сеть Google+. Она прекратит работу в августе 2019 года. Сеть была запущена в 2011 году в попытке конкурировать с Facebook.
https://www.blog.google/technology/safety-security/project-strobe/
В сообщении гугл пишет про утечку данных примерно 500 000 пользователей соц.сети. Возможно, это была последняя капля когда тянуть и латать дыры уже нет желания.
r.i.p G+
https://www.blog.google/technology/safety-security/project-strobe/
В сообщении гугл пишет про утечку данных примерно 500 000 пользователей соц.сети. Возможно, это была последняя капля когда тянуть и латать дыры уже нет желания.
r.i.p G+
Официально признанный отечественный ноутбук!
Вот сам бук с характеристиками (Чипсет Intel H170 (sic!)):
http://www.aq.ru/products/client_devices/notebooks_and_tablet/aquarius-cmp-ns565/
А тут производитель ноута пишет, что получил заключение Минпромторга:
http://www.aq.ru/about/press-center/news/akvarius-poluchil-zaklyuchenie-minpromtorga-rossii-na-noutbuk-aquarius-cmp-ns-565
Заключение Минпромторга:
https://gisp.gov.ru/pp719/up/e397f048fee80687624616a316eaf25b17dbd652952223be57237cd62f3c6497/410d370694f71579a43ce46149b770ea8cb7fb970c208640f7f14eeb6d184427/54929.pdf
Министерство пишет, что "подтверждает производство следующей промышленной продукции на территории Российской Федерации" и вопросов не возникает.
Производитель пишет (выше линк) и это подхватывают СМИ:
Цитата 1:"Российский ИТ-производитель «Аквариус» получил заключение Минпромторга России, что ноутбук Aquarius Cmp NS 565 производится в России."
Цитата 2:"Таким образом, Aquarius Cmp NS 565 стал первым ноутбуком, официально признанным отечественным."
Подскажите, многоуважаемые господа-товарищи-айтишники, производство с применением отечественных и импортных комплектующих делает продукт "официально признанным отечественным"?
Вот сам бук с характеристиками (Чипсет Intel H170 (sic!)):
http://www.aq.ru/products/client_devices/notebooks_and_tablet/aquarius-cmp-ns565/
А тут производитель ноута пишет, что получил заключение Минпромторга:
http://www.aq.ru/about/press-center/news/akvarius-poluchil-zaklyuchenie-minpromtorga-rossii-na-noutbuk-aquarius-cmp-ns-565
Заключение Минпромторга:
https://gisp.gov.ru/pp719/up/e397f048fee80687624616a316eaf25b17dbd652952223be57237cd62f3c6497/410d370694f71579a43ce46149b770ea8cb7fb970c208640f7f14eeb6d184427/54929.pdf
Министерство пишет, что "подтверждает производство следующей промышленной продукции на территории Российской Федерации" и вопросов не возникает.
Производитель пишет (выше линк) и это подхватывают СМИ:
Цитата 1:"Российский ИТ-производитель «Аквариус» получил заключение Минпромторга России, что ноутбук Aquarius Cmp NS 565 производится в России."
Цитата 2:"Таким образом, Aquarius Cmp NS 565 стал первым ноутбуком, официально признанным отечественным."
Подскажите, многоуважаемые господа-товарищи-айтишники, производство с применением отечественных и импортных комплектующих делает продукт "официально признанным отечественным"?
www.aq.ru
Пресс-центр
Aquarius
Приглашаем на Видео+Конференцию 2018 - главное событие о видеосвязи в России!
18 октября в гостинице Хилтон Красносельская мы ждем IT-специалистов на уникальной ежегодной встрече.
- Здесь Вы услышите только качественный контент от экспертов мира объединенных коммуникаций, без саморекламы.
- В холле можно посетить выставку передовых решений от лидеров рынка AV-оборудования и пообщаться на кофе-брейке с ведущими российскими интеграторами, CIO и другими квалифицированными специалистами.
- Хотите участвовать, но не получается присутствовать лично? Не беда, мы будем вести онлайн-трансляцию в прямом эфире. Зарегистрируйтесь, и мы пришлем вас ссылку на подключение!
Участие бесплатное. Регистрация обязательна: https://vcs.su/vcs2018-7 . Приходите, будет интересно!
18 октября в гостинице Хилтон Красносельская мы ждем IT-специалистов на уникальной ежегодной встрече.
- Здесь Вы услышите только качественный контент от экспертов мира объединенных коммуникаций, без саморекламы.
- В холле можно посетить выставку передовых решений от лидеров рынка AV-оборудования и пообщаться на кофе-брейке с ведущими российскими интеграторами, CIO и другими квалифицированными специалистами.
- Хотите участвовать, но не получается присутствовать лично? Не беда, мы будем вести онлайн-трансляцию в прямом эфире. Зарегистрируйтесь, и мы пришлем вас ссылку на подключение!
Участие бесплатное. Регистрация обязательна: https://vcs.su/vcs2018-7 . Приходите, будет интересно!