13philia
#money #Ukraine #monobank Давно искал альтернативу ПриватБанку. До национализации — неспешно, потом чуть активнее. Но обслуживание в отделениях, условия, плохие отзывы (и какие-то ещё вещи) раз за разом отвращало от. Поэтому когда анонсировался Monobank …
#bug #faq #monobank
Тестирование ещё идёт, хватает глюков (забавный вызов окна для баг-репорта — нужно потрясти девайс), но в целом — достаточно симпатично. Посмотрим, что из всего этого выйдет.
Вот ещё FAQ из группы:
https://goo.gl/69GSLU
Тестирование ещё идёт, хватает глюков (забавный вызов окна для баг-репорта — нужно потрясти девайс), но в целом — достаточно симпатично. Посмотрим, что из всего этого выйдет.
Вот ещё FAQ из группы:
https://goo.gl/69GSLU
Google Docs
Monobank FAQ
СОДЕРЖАНИЕ Общие вопросы по карте / счёту Кредитный лимит Рассрочка Оплата и покупки Кешбэк Пополнение карты (счёта) Вопросы по смартфонам / технологиям Общие вопросы Примеры 1. ОБЩИЕ ВОПРОСЫ ПО КАРТЕ / СЧЁТУ Q: Карта именная? A: Нет, карта не именная. …
13philia
#hard #security #hack #Intel #CPU Кратко: в процессорах Intel обнаружена аппаратная проблема, позволяющая читать другие секции памяти, в том числе и выползать за пределы виртуальной машины. Есть патчи, спасающие от, но они замедляют работу системы на 10-30%…
Проблем две:
* Первая называется Meltdown, и относится к процессорам Intel. Это как раз о том самом доступе к защищённой памяти. Очень легко эксплуатируется, так что на какое-то время будет проблемой, пока все не проапдейтятся. Лечится обновлением операционных систем.
https://meltdownattack.com/meltdown.pdf
* Вторая называется Spectre, относится ко ВСЕМ процессорам, включая Intel, AMD, ARM. Используя спекулятивное исполнение какого-нибудь приложения (которое обычно бы так не исполнялось), уязвимость позволяет обеспечить утечку данных жертвы. Для неё патча вроде как пока что нет. Пишут, что эксплуатировать эту проблему сложнее.
https://spectreattack.com/spectre.pdf
Тут полезная секция вопросов и ответов:
https://meltdownattack.com/#faq
Недавний пост с подборкой ссылок на тему (ещё когда не было известно про вторую проблему): https://t.me/ctodaily/483
P. S. И теперь уже многобукав от Гугла: https://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html
P. P. S. И неплохое ЧаВо на русском: https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
* Первая называется Meltdown, и относится к процессорам Intel. Это как раз о том самом доступе к защищённой памяти. Очень легко эксплуатируется, так что на какое-то время будет проблемой, пока все не проапдейтятся. Лечится обновлением операционных систем.
https://meltdownattack.com/meltdown.pdf
* Вторая называется Spectre, относится ко ВСЕМ процессорам, включая Intel, AMD, ARM. Используя спекулятивное исполнение какого-нибудь приложения (которое обычно бы так не исполнялось), уязвимость позволяет обеспечить утечку данных жертвы. Для неё патча вроде как пока что нет. Пишут, что эксплуатировать эту проблему сложнее.
https://spectreattack.com/spectre.pdf
Тут полезная секция вопросов и ответов:
https://meltdownattack.com/#faq
Недавний пост с подборкой ссылок на тему (ещё когда не было известно про вторую проблему): https://t.me/ctodaily/483
P. S. И теперь уже многобукав от Гугла: https://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html
P. P. S. И неплохое ЧаВо на русском: https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov