Дайджест IT-новостей за ближайшие 24 часа
● Amazon запатентовала распознавание самочувствия и настроения пользователя по голосу.
Подробнее: https://goo.gl/8E4k28
● Минкомсвязь изменит принцип распределения частот 5G.
Подробнее: https://goo.gl/mcn8j7
● Искусственный интеллект пришел в бизнес.
Подробнее: https://goo.gl/GLoZWg
● Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player.
Подробнее: https://goo.gl/NEALXB
● Задержана группа сотрудников АЗС, которые с помощью ПО и электроники корректировали и организовывали 5% недолив на АЗС.
Подробнее: https://goo.gl/UGKkyP
● Сколько мобильных устройств Apple уже работает на iOS 12? Ответ:53%
● Amazon запатентовала распознавание самочувствия и настроения пользователя по голосу.
Подробнее: https://goo.gl/8E4k28
● Минкомсвязь изменит принцип распределения частот 5G.
Подробнее: https://goo.gl/mcn8j7
● Искусственный интеллект пришел в бизнес.
Подробнее: https://goo.gl/GLoZWg
● Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player.
Подробнее: https://goo.gl/NEALXB
● Задержана группа сотрудников АЗС, которые с помощью ПО и электроники корректировали и организовывали 5% недолив на АЗС.
Подробнее: https://goo.gl/UGKkyP
● Сколько мобильных устройств Apple уже работает на iOS 12? Ответ:53%
Объем поисковых запросов к DuckDuckGo достиг 30 млн в день.
DuckDuckGo занимает 0,18% мирового рынка поисковых запросов. Google принадлежит 77%, Baidu — 14%, Bing — 5%
МатЧасть:
DuckDuckGo не хранит историю запросов, IP-адреса и другую конфиденциальную информацию, не следит за посетителями при помощи cookie-файлов, не применяет "пузырь фильтров", показывая каждому пользователю одинаковую выдачу. Вся информация между клиентом и сервером шифруется по протоколу HTTPS с использованием алгоритма шифрования R4 и ключом длиной 128 бит.
С 2014 года поисковик является прибыльным, он зарабатывает на показах рекламы. Однако, в отличие от Google, который знает, какие сайты посещает пользователь, анонимный сервис отображает объявления по списку ключевых слов, которые формируются на момент поиска. По словам администрации ресурса, заработок помогает им ставить конфиденциальность пользователей во главу угла.
https://www.theverge.com/2018/10/12/17967224/duckduckgo-daily-searches-privacy-30-million-2018
DuckDuckGo занимает 0,18% мирового рынка поисковых запросов. Google принадлежит 77%, Baidu — 14%, Bing — 5%
МатЧасть:
DuckDuckGo не хранит историю запросов, IP-адреса и другую конфиденциальную информацию, не следит за посетителями при помощи cookie-файлов, не применяет "пузырь фильтров", показывая каждому пользователю одинаковую выдачу. Вся информация между клиентом и сервером шифруется по протоколу HTTPS с использованием алгоритма шифрования R4 и ключом длиной 128 бит.
С 2014 года поисковик является прибыльным, он зарабатывает на показах рекламы. Однако, в отличие от Google, который знает, какие сайты посещает пользователь, анонимный сервис отображает объявления по списку ключевых слов, которые формируются на момент поиска. По словам администрации ресурса, заработок помогает им ставить конфиденциальность пользователей во главу угла.
https://www.theverge.com/2018/10/12/17967224/duckduckgo-daily-searches-privacy-30-million-2018
Таинственный майнер два года копал крипту в цеху АВТОВАЗа, на "халявном" электричестве.
Злоумышленник два года майнил криптовалюту, спрятав и запитав ферму в электрических шкафах 19-го зала управления конвейерами. Майнил сотрудник весьма успешно.
Удалось также докопаться до электронного кошелька, куда в процессе майнинга сыпалась криптуха. В журналах операций оказались зафиксированы транзакции с августа 2016-го по май 2018 года на общую сумму в эквиваленте более 1,2 миллиона рублей.
https://habr.com/post/426285/
Злоумышленник два года майнил криптовалюту, спрятав и запитав ферму в электрических шкафах 19-го зала управления конвейерами. Майнил сотрудник весьма успешно.
Удалось также докопаться до электронного кошелька, куда в процессе майнинга сыпалась криптуха. В журналах операций оказались зафиксированы транзакции с августа 2016-го по май 2018 года на общую сумму в эквиваленте более 1,2 миллиона рублей.
https://habr.com/post/426285/
Все основные браузеры планируют отказаться от TLS 1.0 и 1.1 в 2020 году.
TLS (transport layer security — Протокол защиты транспортного уровня), протокол, используемый для создания безопасного и зашифрованного канала связи между клиентами и серверами.
В настоящее время существует четыре версии протокола TLS (1.0, 1.1, 1.2 и 1.3 - https://tools.ietf.org/html/rfc8446). TLS 1.0 и 1.1 уязвимы к ряду критических атак, да и возраст протоколов внушительный TLS 1.0 (20 лет) и TLS 1.1 (12 лет).
Так как реализация TLS во всех основных веб-браузерах и приложениях поддерживает процесс согласования понижения версии, это оставляет возможность злоумышленникам использовать более слабые протоколы, даже если сервер поддерживает последнюю версию.
По данным, которые сегодня опубликовали Гугл, Майкрософт, Эппл и Mozilla, веб-браузеры полностью откажутся от TLS 1.0 и 1.1 в первой половине 2020 года:
● https://security.googleblog.com/2018/10/modernizing-transport-security.html
● https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/
● https://webkit.org/blog/8462/deprecation-of-legacy-tls-1-0-and-1-1-versions/
● https://blog.mozilla.org/security/2018/10/15/removing-old-versions-of-tls/
TLS (transport layer security — Протокол защиты транспортного уровня), протокол, используемый для создания безопасного и зашифрованного канала связи между клиентами и серверами.
В настоящее время существует четыре версии протокола TLS (1.0, 1.1, 1.2 и 1.3 - https://tools.ietf.org/html/rfc8446). TLS 1.0 и 1.1 уязвимы к ряду критических атак, да и возраст протоколов внушительный TLS 1.0 (20 лет) и TLS 1.1 (12 лет).
Так как реализация TLS во всех основных веб-браузерах и приложениях поддерживает процесс согласования понижения версии, это оставляет возможность злоумышленникам использовать более слабые протоколы, даже если сервер поддерживает последнюю версию.
По данным, которые сегодня опубликовали Гугл, Майкрософт, Эппл и Mozilla, веб-браузеры полностью откажутся от TLS 1.0 и 1.1 в первой половине 2020 года:
● https://security.googleblog.com/2018/10/modernizing-transport-security.html
● https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/
● https://webkit.org/blog/8462/deprecation-of-legacy-tls-1-0-and-1-1-versions/
● https://blog.mozilla.org/security/2018/10/15/removing-old-versions-of-tls/
Winamp перезапускается!
Из винампа хотят сделать сервис, в котором можно слушать всё: музыку, радио, подкасты.
Как бы вы перевели слоган «Winamp, it really whips the llama’s ass»?
https://techcrunch.com/2018/10/15/winamp-returns-in-2..
Бееее бееее бееее
Из винампа хотят сделать сервис, в котором можно слушать всё: музыку, радио, подкасты.
Как бы вы перевели слоган «Winamp, it really whips the llama’s ass»?
https://techcrunch.com/2018/10/15/winamp-returns-in-2..
Бееее бееее бееее
Разработчики KDE сообщили о получении в качестве подарка на 22-летие проекта пожертвования от сообщества Handshake. Из полученных 300 тысяч долларов 100 тысяч выделено на разработку свободного офисного пакета Calligra.
https://dot.kde.org/2018/10/15/kde-ev-receives-sizeable-donation-handshake-foundation
Напомним, что несколько месяцев назад Handshake также финансово поддержал проект GNOME, передав ему 400 тысяч долларов (100 тысяч передано для GIMP). Handshake.org также заявил о поддержке проектов и организаций Apache, Arch Linux, Babel, Debian, EFF, FSF, GNU, Internet Archive, LibreJS, LibreSSL, Mozilla, Open Source Initiative, OpenSSL, Replicant, Software Freedom Conservancy, Tor и Wikipedia.
Сообщество Handshake развивает новую децентрализованную систему доменных имён и цифровых сертификатов, которая может использоваться как независимая, надёжная и верифицируемая альтернатива корневым серверам DNS и удостоверяющим центрам, не подконтрольная конкретным лицам и не подверженная цензуре. Проект Handshake не нацелен на вытеснение протокола DNS, а ставит перед собой задачу ухода от централизованных корневых зон и корневых серверов в пользу распределённой базы, построенной на базе блокчейна и P2P-коммуникаций. В рамках кампании по совместному финансированию Handshake удалось собрать более 10.2 млн долларов на развитие платформы, что значительно больше, чем нужно; поэтому 70% от полученной суммы было решено потратить на помощь значительным свободным проектам.
https://dot.kde.org/2018/10/15/kde-ev-receives-sizeable-donation-handshake-foundation
Напомним, что несколько месяцев назад Handshake также финансово поддержал проект GNOME, передав ему 400 тысяч долларов (100 тысяч передано для GIMP). Handshake.org также заявил о поддержке проектов и организаций Apache, Arch Linux, Babel, Debian, EFF, FSF, GNU, Internet Archive, LibreJS, LibreSSL, Mozilla, Open Source Initiative, OpenSSL, Replicant, Software Freedom Conservancy, Tor и Wikipedia.
Сообщество Handshake развивает новую децентрализованную систему доменных имён и цифровых сертификатов, которая может использоваться как независимая, надёжная и верифицируемая альтернатива корневым серверам DNS и удостоверяющим центрам, не подконтрольная конкретным лицам и не подверженная цензуре. Проект Handshake не нацелен на вытеснение протокола DNS, а ставит перед собой задачу ухода от централизованных корневых зон и корневых серверов в пользу распределённой базы, построенной на базе блокчейна и P2P-коммуникаций. В рамках кампании по совместному финансированию Handshake удалось собрать более 10.2 млн долларов на развитие платформы, что значительно больше, чем нужно; поэтому 70% от полученной суммы было решено потратить на помощь значительным свободным проектам.
Блокчейн-платформа Telegram Open Network готова на 70%. Компания планирует запустить тестовую версию этой осенью.
https://meduza.io/news/2018/10/16/vedomosti-blokcheyn..
Разработчики обещают пользователям интегрированный с приложениями Telegram кошелек, который должен стать самым распространенным криптокошельком в мире.
https://meduza.io/news/2018/10/16/vedomosti-blokcheyn..
Разработчики обещают пользователям интегрированный с приложениями Telegram кошелек, который должен стать самым распространенным криптокошельком в мире.
Издание ZDNet опубликовало материал об этичном хакере из России, который взламывает роутеры MikroTik и изменяет настройки безопасности так, чтобы не позволить киберпреступникам проникнуть на устройство.
https://www.zdnet.com/article/a-mysterious-grey-hat-is-patching-peoples-outdated-mikrotik-routers/
"Всего найдено мною дырявых устройств 179к, из которых я смог «закрыть» только чуть больше 100к. В остальных я боюсь навредить сильнее."
Активист, представившийся Алексеем, утверждает, что пропатчил около 100 тыс. маршрутизаторов без ведома их владельцев. Он оставляет в журнале взломанной системы комментарий, в котором сообщает о наличии уязвимости, предлагает обновить прошивку и указывает кошельки для перечисления вознаграждения. По словам хакера, он работает системным администратором и не имеет преступного умысла во время взлома. Эксперты отмечают, что несмотря на благие намерения, подобные действия противозаконны.
Алексей рассказал, что для проникновения на устройство он использует уязвимость CVE-2018-14847, о которой стало известно еще в апреле этого года и которую производитель залатал в рекордный срок. Взломав роутер, хакер устанавливает в правилах встроенного брандмауэра параметры, исключающие доступ к панели администратора из-за пределов локальной сети. Это делает невозможным эксплуатацию бреши, через которую злоумышленники могут установить на маршрутизатор криптомайнер или включить его в ботнет.
Оценивая действия российского активиста, ИБ-эксперты сходятся во мнении, что внесение изменений в настройки коммуникационного оборудования без ведома его владельца может расцениваться как взлом устройства и является нарушением закона. Несмотря на то что деятельность Алексея направлена на повышение безопасности роутеров, некоторые пользователи возмущены подобным вмешательством.
В стремлении помочь владельцам сетевых устройств при помощи этичного взлома Алексей не оригинален. В начале этого года группа специалистов проникла на десятки тысяч маршрутизаторов по всему миру с целью привлечения внимания к имеющимся в них уязвимостям. Эксперты подбирали пароли на роутеры Ubiquiti и MikroTik и меняли их имена на HACKED FTP server или HACKED-ROUTER-HELP-SOS-HAD-DEFAULT-PASSWORD.
https://www.zdnet.com/article/a-mysterious-grey-hat-is-patching-peoples-outdated-mikrotik-routers/
"Всего найдено мною дырявых устройств 179к, из которых я смог «закрыть» только чуть больше 100к. В остальных я боюсь навредить сильнее."
Активист, представившийся Алексеем, утверждает, что пропатчил около 100 тыс. маршрутизаторов без ведома их владельцев. Он оставляет в журнале взломанной системы комментарий, в котором сообщает о наличии уязвимости, предлагает обновить прошивку и указывает кошельки для перечисления вознаграждения. По словам хакера, он работает системным администратором и не имеет преступного умысла во время взлома. Эксперты отмечают, что несмотря на благие намерения, подобные действия противозаконны.
Алексей рассказал, что для проникновения на устройство он использует уязвимость CVE-2018-14847, о которой стало известно еще в апреле этого года и которую производитель залатал в рекордный срок. Взломав роутер, хакер устанавливает в правилах встроенного брандмауэра параметры, исключающие доступ к панели администратора из-за пределов локальной сети. Это делает невозможным эксплуатацию бреши, через которую злоумышленники могут установить на маршрутизатор криптомайнер или включить его в ботнет.
Оценивая действия российского активиста, ИБ-эксперты сходятся во мнении, что внесение изменений в настройки коммуникационного оборудования без ведома его владельца может расцениваться как взлом устройства и является нарушением закона. Несмотря на то что деятельность Алексея направлена на повышение безопасности роутеров, некоторые пользователи возмущены подобным вмешательством.
В стремлении помочь владельцам сетевых устройств при помощи этичного взлома Алексей не оригинален. В начале этого года группа специалистов проникла на десятки тысяч маршрутизаторов по всему миру с целью привлечения внимания к имеющимся в них уязвимостям. Эксперты подбирали пароли на роутеры Ubiquiti и MikroTik и меняли их имена на HACKED FTP server или HACKED-ROUTER-HELP-SOS-HAD-DEFAULT-PASSWORD.
Ростех запустил производство "мощных" серверов «Эльбрус-804»
Ростех начал серийное производство высокопроизводительных серверов Эльбрус-804, предназначенных для построения вычислительных кластеров, а также работы с приложениями и базами данных.
В его основе – четыре 8-ядерных процессора «Эльбрус-8С» и отечественная сертифицированная операционная система «Эльбрус», что гарантирует отсутствие скрытых «закладок» (любопытно, есть ли не скрытая закладка для себя, на всякий случай).
Предельная вычислительная мощность сервера составляет 460 гигафлопс двойной точности и 920 гигафлопс одинарной точности. Устройство поддерживает установку до 256 ГБ оперативной памяти, весь объем которой доступен каждому из 32 вычислительных ядер. В сервер встроены отечественные контроллеры дисков SATA 3.0 и Gigabit Ethernet.
Основной операционной системой сервера является ОС «Эльбрус» – российский дистрибутив Linux, разработанный АО «МЦСТ». Для сервера ведется также разработка собственных операционных систем компаниями «Базальт», «Русбитех», «СВД Встраиваемые Системы».
Потенциальными покупателями серверов «Эльбрус-804», предполагается, будут органы государственной, региональной и муниципальной власти, стратегические отрасли промышленности (предприятия энергетики, ЖКХ, авиационного и железнодорожного транспорта, банковского сектора), в которых имеют место повышенные требования к защите ИТ-систем.
https://iz.ru/800924/2018-10-16/rostekh-zapustil-proizvodstvo-samykh-moshchnykh-serverov-elbrus-804
Ростех начал серийное производство высокопроизводительных серверов Эльбрус-804, предназначенных для построения вычислительных кластеров, а также работы с приложениями и базами данных.
В его основе – четыре 8-ядерных процессора «Эльбрус-8С» и отечественная сертифицированная операционная система «Эльбрус», что гарантирует отсутствие скрытых «закладок» (любопытно, есть ли не скрытая закладка для себя, на всякий случай).
Предельная вычислительная мощность сервера составляет 460 гигафлопс двойной точности и 920 гигафлопс одинарной точности. Устройство поддерживает установку до 256 ГБ оперативной памяти, весь объем которой доступен каждому из 32 вычислительных ядер. В сервер встроены отечественные контроллеры дисков SATA 3.0 и Gigabit Ethernet.
Основной операционной системой сервера является ОС «Эльбрус» – российский дистрибутив Linux, разработанный АО «МЦСТ». Для сервера ведется также разработка собственных операционных систем компаниями «Базальт», «Русбитех», «СВД Встраиваемые Системы».
Потенциальными покупателями серверов «Эльбрус-804», предполагается, будут органы государственной, региональной и муниципальной власти, стратегические отрасли промышленности (предприятия энергетики, ЖКХ, авиационного и железнодорожного транспорта, банковского сектора), в которых имеют место повышенные требования к защите ИТ-систем.
https://iz.ru/800924/2018-10-16/rostekh-zapustil-proizvodstvo-samykh-moshchnykh-serverov-elbrus-804