Первая версия ОС Google Fuchsia скоро станет доступна для загрузки
Google готовится выпустить первую предварительную версию Fuchsia OS для разработчиков. Fuchsia OS основана на новом микроядре под названием Zircon и будет поддерживать выполнение процедур приложений Android и Linux. Это проект с открытым исходным кодом, который будет работать на ноутбуках, мобильных телефонах, устройствах умного дома и прочих гаджетах.
Google готовится выпустить первую предварительную версию Fuchsia OS для разработчиков. Fuchsia OS основана на новом микроядре под названием Zircon и будет поддерживать выполнение процедур приложений Android и Linux. Это проект с открытым исходным кодом, который будет работать на ноутбуках, мобильных телефонах, устройствах умного дома и прочих гаджетах.
Microsoft изучает возможность оплаты игр для Xbox биткойнами
Microsoft изучает мнения пользователей относительно использования биткойна для оплаты игр и услуг в своем интернет-магазине Xbox. Пользователи запечатлели один из вопросов, который Microsoft в рамках нового исследования задает пользователям Xbox One и Xbox Series X. В нем речь идет об удобных методах оплаты, и наряду с обычной платежной картой в вариантах ответа представлен биткойн.
Microsoft изучает мнения пользователей относительно использования биткойна для оплаты игр и услуг в своем интернет-магазине Xbox. Пользователи запечатлели один из вопросов, который Microsoft в рамках нового исследования задает пользователям Xbox One и Xbox Series X. В нем речь идет об удобных методах оплаты, и наряду с обычной платежной картой в вариантах ответа представлен биткойн.
Microsoft ведёт переговоры о покупке Discord
Сервис для видео- и голосовых чатов Discord ведёт переговоры с возможными покупателями, среди которых Microsoft. Microsoft может купить сервис более чем за $10 млрд.
Если Microsoft купит Discord, он сможет объединить Nitro с собственной подпиской Xbox Game Pass, чтобы увеличить количество подписок.
Сервис для видео- и голосовых чатов Discord ведёт переговоры с возможными покупателями, среди которых Microsoft. Microsoft может купить сервис более чем за $10 млрд.
Если Microsoft купит Discord, он сможет объединить Nitro с собственной подпиской Xbox Game Pass, чтобы увеличить количество подписок.
«Яндекс» отчитался об удалении 15 миллионов пиратских ссылок из поиска
Такое количество ссылок на пиратский контент было удалено за прошедшие 2 года и 5 месяцев. В топ правообладателей, чьи ссылки вытирали чаще всего входят «Стар Медиа», ВГТРК, «КиноПоиск», а самые удаляемые фильмы/передачи это «Ёлки», «Каламбур. Деревня дураков», «Ходячие мертвецы» и «Comedy Club».
Такое количество ссылок на пиратский контент было удалено за прошедшие 2 года и 5 месяцев. В топ правообладателей, чьи ссылки вытирали чаще всего входят «Стар Медиа», ВГТРК, «КиноПоиск», а самые удаляемые фильмы/передачи это «Ёлки», «Каламбур. Деревня дураков», «Ходячие мертвецы» и «Comedy Club».
Chrome будет использовать HTTPS по умолчанию
Нововведение заработает уже с 90 версии браузера. Это улучшит конфиденциальность, а также увеличит скорость загрузки, поскольку исчезнет лишний редирект.
Нововведение заработает уже с 90 версии браузера. Это улучшит конфиденциальность, а также увеличит скорость загрузки, поскольку исчезнет лишний редирект.
TLS 1.0 и 1.1 официально признаны устаревшими
Комитет IETF, занимающийся развитием протоколов и архитектуры Интернет, опубликовал, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.
Главными проблемами TLS 1.0/1.1 являются отсутствие поддержки современных шифров и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнени. Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.
Комитет IETF, занимающийся развитием протоколов и архитектуры Интернет, опубликовал, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.
Главными проблемами TLS 1.0/1.1 являются отсутствие поддержки современных шифров и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнени. Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.
Dorfa.ru - Серверное оборудование HP б/у
▪️Онлайн-конфигураторы серверов HP DL360p/DL380p Gen8/Gen9
▪️HP Blade-системы c7000 + HP BL460c Gen8/Gen9
▪️СХД HP MSA и HP 3PAR
▪️Диски SSD/SAS 2,5"/3,5"
▪️Любое количеств памяти для Gen8/Gen9, а также процессоры V2/V3/V4 - series
▪️Гарантия на серверы - 3 года
🚚Доставка по всей России.
(рекламный_пост)
▪️Онлайн-конфигураторы серверов HP DL360p/DL380p Gen8/Gen9
▪️HP Blade-системы c7000 + HP BL460c Gen8/Gen9
▪️СХД HP MSA и HP 3PAR
▪️Диски SSD/SAS 2,5"/3,5"
▪️Любое количеств памяти для Gen8/Gen9, а также процессоры V2/V3/V4 - series
▪️Гарантия на серверы - 3 года
🚚Доставка по всей России.
(рекламный_пост)
В Чечне намерены создать "Цифровую долину"
Власти Чечни планируют до 2035 года создать "Цифровую долину" для массового производства продукции высоких технологий и развивать Грозный как "умный" город. Об этом сообщается в стратегии развития региона.
"Ключевыми точками роста станут развитие блокчейн в госсекторе, развитие инновационных технологий в АПК и строительстве, работа над большими данными для "умного" города, развитие международного образования в сфере IT, развертывание "Цифровой долины" в городе Грозном, построение IT-инфраструктуры регионального значения", - говорится в сообщении.
Власти Чечни планируют до 2035 года создать "Цифровую долину" для массового производства продукции высоких технологий и развивать Грозный как "умный" город. Об этом сообщается в стратегии развития региона.
"Ключевыми точками роста станут развитие блокчейн в госсекторе, развитие инновационных технологий в АПК и строительстве, работа над большими данными для "умного" города, развитие международного образования в сфере IT, развертывание "Цифровой долины" в городе Грозном, построение IT-инфраструктуры регионального значения", - говорится в сообщении.
Apple получает прибыль в $151 млн. каждый день
Исследование от компании Tipalti показывает прибыль крупнейших компаний на основе данных Fortune 500 за 2020 год. Apple возглавляет список: прибыль $1752 в секунду составляет $105116 в минуту, $6,3 млн. в час или $151 млн. в день.
Часовой прибыли Apple достаточно, чтобы купить 6307 экземпляров iPhone 12 Pro. Недавно компания была оштрафована на $310 млн. за нарушение патента DRM и отказ от поставки зарядных устройств для iPhone 12. Чтобы вернуть эти деньги, Apple потребуется чуть больше двух дней.
Не все технологические гиганты получают прибыль. Tesla теряет $27 в секунду ($2,7 млн. в день), в то время как крупнейшая в своей сфере и никогда не получавшая прибыль Uber теряет $270 в секунду или $23,3 млн. в день.
Исследование от компании Tipalti показывает прибыль крупнейших компаний на основе данных Fortune 500 за 2020 год. Apple возглавляет список: прибыль $1752 в секунду составляет $105116 в минуту, $6,3 млн. в час или $151 млн. в день.
Часовой прибыли Apple достаточно, чтобы купить 6307 экземпляров iPhone 12 Pro. Недавно компания была оштрафована на $310 млн. за нарушение патента DRM и отказ от поставки зарядных устройств для iPhone 12. Чтобы вернуть эти деньги, Apple потребуется чуть больше двух дней.
Не все технологические гиганты получают прибыль. Tesla теряет $27 в секунду ($2,7 млн. в день), в то время как крупнейшая в своей сфере и никогда не получавшая прибыль Uber теряет $270 в секунду или $23,3 млн. в день.
Microsoft предупреждает о конце жизни ещё одной версии Windows 10
С 11 мая 2021 года прекратится техническая поддержка Windows 10 версии 1909 или November 2019 Update — крупного обновления, которое было выпущено в ноябре 2019 года. После этого Microsoft перестанет выпускать обновления для этой версии ОС, в том числе и обновления безопасности.
С 11 мая 2021 года прекратится техническая поддержка Windows 10 версии 1909 или November 2019 Update — крупного обновления, которое было выпущено в ноябре 2019 года. После этого Microsoft перестанет выпускать обновления для этой версии ОС, в том числе и обновления безопасности.
Теперь не нужно просматривать кучу сайтов, чтобы найти работу. @na_centre_bot подбирает для вас персонализированные вакансии из мира IT и не только 💡
Бот поможет оставаться в курсе интересных вам вакансий с помощью настроек подписки по
- сфере деятельности
- уровню зарплаты
- локации
Если же вы работодатель, то можете поделиться вакансией в боте в несколько кликов.
Попробовать, рассказать друзьям - @na_centre_bot
Бот поможет оставаться в курсе интересных вам вакансий с помощью настроек подписки по
- сфере деятельности
- уровню зарплаты
- локации
Если же вы работодатель, то можете поделиться вакансией в боте в несколько кликов.
Попробовать, рассказать друзьям - @na_centre_bot
Samsung представила модуль памяти DDR5 на 512 ГБ на одной планке
На планке памяти расположены 40 штук 8-ми слойных модулей DDR5 с плотностью 16Гбит и объемом 16 ГБ. Чипы памяти объединены между собой с помощью технологии объемной компоновки с межслойными соединениями.
Samsung заявила, что DDR5 работает в два раза быстрее, чем память DDR4, а ее энергопотребление на 13% эффективнее. Память DDR5 обеспечивает скорость передачи данных с одного пина до 7200 Мбит/с.
Фактически, при использовании с новыми серверными процессорами с восемью каналами памяти и двумя модулями DIMM на канал, новые модули памяти Samsung емкостью 512 ГБ позволяют оснастить каждый процессор до 8 ТБ памяти DDR5. Это в два раза больше, чем возможно сейчас — до 4 ТБ.
На планке памяти расположены 40 штук 8-ми слойных модулей DDR5 с плотностью 16Гбит и объемом 16 ГБ. Чипы памяти объединены между собой с помощью технологии объемной компоновки с межслойными соединениями.
Samsung заявила, что DDR5 работает в два раза быстрее, чем память DDR4, а ее энергопотребление на 13% эффективнее. Память DDR5 обеспечивает скорость передачи данных с одного пина до 7200 Мбит/с.
Фактически, при использовании с новыми серверными процессорами с восемью каналами памяти и двумя модулями DIMM на канал, новые модули памяти Samsung емкостью 512 ГБ позволяют оснастить каждый процессор до 8 ТБ памяти DDR5. Это в два раза больше, чем возможно сейчас — до 4 ТБ.
Резюме Стива Джобса снова продано
В этот раз его продали на 27% дороже — цена на аукционе составила $222 400. Согласно этой анкете, которую Стив заполнил в 1973 году, основной специализацией Джобса была «английская литература», а способности и интересы — электронные технологии и дизайн.
Из резюме можно понять, что он мастерски владел компьютером и калькулятором. Также, на тот момент у Стива Джобса не было номера телефона, но были водительские права.
В этот раз его продали на 27% дороже — цена на аукционе составила $222 400. Согласно этой анкете, которую Стив заполнил в 1973 году, основной специализацией Джобса была «английская литература», а способности и интересы — электронные технологии и дизайн.
Из резюме можно понять, что он мастерски владел компьютером и калькулятором. Также, на тот момент у Стива Джобса не было номера телефона, но были водительские права.
Российское ПО теперь обязано стоять на всех устройствах, продаваемых в России
Владимир Путин подписал закон, который вносит поправки в ст. 14.8 Кодекса об административных правонарушениях. Продажи устройств с предустановленным софтом должны начаться с 1 апреля, а штрафовать за его отсутствие начнут с 1 июля.
К таким устройствам относятся смартфоны, ноутбуки, компьютеры, телевизоры с функцией Smart TV. В список отечественных программ вошли приложения Mail. ru Group, «Яндекса», «Лаборатории Касперского», «Госуслуги», платежная система «Мир» и другие.
Однако ритейлеры до сих пор не получили от производителей новые гаджеты. На рынок поставляется продукция, выпущенная до 31 декабря 2020 года, когда требование об обязательной предустановке отечественного ПО ещё не вступило в силу. В законодательстве нет прямого запрета на реализацию таких устройств.
Владимир Путин подписал закон, который вносит поправки в ст. 14.8 Кодекса об административных правонарушениях. Продажи устройств с предустановленным софтом должны начаться с 1 апреля, а штрафовать за его отсутствие начнут с 1 июля.
К таким устройствам относятся смартфоны, ноутбуки, компьютеры, телевизоры с функцией Smart TV. В список отечественных программ вошли приложения Mail. ru Group, «Яндекса», «Лаборатории Касперского», «Госуслуги», платежная система «Мир» и другие.
Однако ритейлеры до сих пор не получили от производителей новые гаджеты. На рынок поставляется продукция, выпущенная до 31 декабря 2020 года, когда требование об обязательной предустановке отечественного ПО ещё не вступило в силу. В законодательстве нет прямого запрета на реализацию таких устройств.
В процессорах Intel Atom нашли две критических уязвимости
Как оказалось, в чипах Intel есть две инструкции, которые позволяют обойти все существующие механизмы защиты архитектуры x86, модифицировать микрокод и получить контроль над процессором и всей системой. Обе инструкции относятся к специальному режиму работы Red Unlock, доступ к которому должен быть только у инженеров Intel, однако уязвимости позволяют хакерам включить его удаленно.
Обнаруженные «дыры» потенциально опасны для промышленного и корпоративного сегмента. Они затрагивают устройства на базе семейства Intel Atom — это процессоры с низким энергопотреблением, которые в основном используются в нетбуках, планшетах, POS-терминалах и кассовых аппаратах.
Тем не менее, эксперты по информационной безопасности предполагают, что обнаруженные команды могут присутствовать во всех актуальных процессорах Intel. Компания уже заявила, что серьезно отнеслась к находкам Positive Technologies и внимательно изучает уязвимости.
Как оказалось, в чипах Intel есть две инструкции, которые позволяют обойти все существующие механизмы защиты архитектуры x86, модифицировать микрокод и получить контроль над процессором и всей системой. Обе инструкции относятся к специальному режиму работы Red Unlock, доступ к которому должен быть только у инженеров Intel, однако уязвимости позволяют хакерам включить его удаленно.
Обнаруженные «дыры» потенциально опасны для промышленного и корпоративного сегмента. Они затрагивают устройства на базе семейства Intel Atom — это процессоры с низким энергопотреблением, которые в основном используются в нетбуках, планшетах, POS-терминалах и кассовых аппаратах.
Тем не менее, эксперты по информационной безопасности предполагают, что обнаруженные команды могут присутствовать во всех актуальных процессорах Intel. Компания уже заявила, что серьезно отнеслась к находкам Positive Technologies и внимательно изучает уязвимости.
Роскомнадзор предложил регистрировать новые аккаунты в соцсетях по паспорту
Согласно новому приказу, операторы данных не могут распространять опубликованную информацию о пользователях без их согласия.
Площадки должны либо организовать свою систему сбора согласий, либо — использовать единую информационную систему Роскомнадзора. Во втором случае пользователю при регистрации нужно будет ввести ФИО, паспортные данные, адрес места жительства и даже номер телефона.
Согласно новому приказу, операторы данных не могут распространять опубликованную информацию о пользователях без их согласия.
Площадки должны либо организовать свою систему сбора согласий, либо — использовать единую информационную систему Роскомнадзора. Во втором случае пользователю при регистрации нужно будет ввести ФИО, паспортные данные, адрес места жительства и даже номер телефона.
Хакеры взломали форум взломщиков кредитных карт
Форум Carding Mafia предназначен для кражи и обмена кредитными картами. В результате взлома, данные более 300 тысяч несчастных хакеров были раскрыты. Всего этот форум насчитывает 500 тысяч пользователей. В частности, утекли их адреса электронной почты, IP-адреса, имена пользователей и хешированные пароли.
Не исключено, что правоохранительные органы воспользуются слитыми данными, чтобы попытаться найти преступников.
Форум Carding Mafia предназначен для кражи и обмена кредитными картами. В результате взлома, данные более 300 тысяч несчастных хакеров были раскрыты. Всего этот форум насчитывает 500 тысяч пользователей. В частности, утекли их адреса электронной почты, IP-адреса, имена пользователей и хешированные пароли.
Не исключено, что правоохранительные органы воспользуются слитыми данными, чтобы попытаться найти преступников.
Главные новости недели
🎮 Microsoft ведёт переговоры о покупке Discord
👁 Chrome будет использовать HTTPS по умолчанию
👵🏻TLS 1.0 и 1.1 официально признаны устаревшими
💪🏻Samsung представила модуль памяти DDR5 на 512 ГБ на одной планке
🗿Российское ПО теперь обязано стоять на всех устройствах, продаваемых в России
🎮 Microsoft ведёт переговоры о покупке Discord
👁 Chrome будет использовать HTTPS по умолчанию
👵🏻TLS 1.0 и 1.1 официально признаны устаревшими
💪🏻Samsung представила модуль памяти DDR5 на 512 ГБ на одной планке
🗿Российское ПО теперь обязано стоять на всех устройствах, продаваемых в России
Apple исправила уязвимость нулевого дня в iPhone, iPad и Watch
Недавно выпустили обновление iOS, iPad OS и watchOS, призванное «блокировать контент, который приводит к межсайтовому скриптингу». Уязвимость содержалась в движке браузера Webkit и уже использовалась в кибератаках.
В список затронутых устройств вошли iPhone 6s и новее, все модели iPad Pro, iPad Air 2, iPod Touch, все версии Apple Watch после Series 3 и другие.
Компания рекомендует как можно скорее выполнить обновление.
Недавно выпустили обновление iOS, iPad OS и watchOS, призванное «блокировать контент, который приводит к межсайтовому скриптингу». Уязвимость содержалась в движке браузера Webkit и уже использовалась в кибератаках.
В список затронутых устройств вошли iPhone 6s и новее, все модели iPad Pro, iPad Air 2, iPod Touch, все версии Apple Watch после Series 3 и другие.
Компания рекомендует как можно скорее выполнить обновление.
Хакеры взломали Git-репозиторий PHP, выдавая себя за создателя языка
Злоумышленники добавили два вредоносных коммита в официальный Git языка PHP. Сделали они это от лица PHP-разработчиков.
Хакеры пытались скрыть свою вредительскую деятельность. Для этого они выдавали внесённые изменения за обычное исправление типографических ошибок. На деле же они изменили исходный код PHP таким образом, что в нём появился удалённо управляемый бэкдор.
Что интересно, случившееся привело к тому, что мейнтейнеры языка решили перенести все исходники на GitHub. Объяснили они это высокой рискованностью использования своих серверов для этих целей.
Злоумышленники добавили два вредоносных коммита в официальный Git языка PHP. Сделали они это от лица PHP-разработчиков.
Хакеры пытались скрыть свою вредительскую деятельность. Для этого они выдавали внесённые изменения за обычное исправление типографических ошибок. На деле же они изменили исходный код PHP таким образом, что в нём появился удалённо управляемый бэкдор.
Что интересно, случившееся привело к тому, что мейнтейнеры языка решили перенести все исходники на GitHub. Объяснили они это высокой рискованностью использования своих серверов для этих целей.
Docker Hub 20 млн раз заразил пользователей криптомайнером
Исследователи из Palo Alto Networks обнаружили, что пользователи Docker более 20 млн раз скачали образы, заражённые хакерами. С их помощью злоумышленники добывали криптовалюту за счёт мощностей компьютеров своих жертв.
Docker Hub - это крупнейшая библиотека контейнерных приложений. С её помощью как компании, так и обычные разработчики делятся своими open source решениями для Docker. В итоге, за два года хакеры загрузили в хаб 30 зловредных образа. Для этого они использовали 10 различных аккаунтов, которые были призваны ввести пользователей в заблуждение.
Эксперты заявили, что по итогу злоумышленники нафармили около 200 тыс долларов (чуть более 15 млн рублей) за счёт заражённых машин.
Исследователи из Palo Alto Networks обнаружили, что пользователи Docker более 20 млн раз скачали образы, заражённые хакерами. С их помощью злоумышленники добывали криптовалюту за счёт мощностей компьютеров своих жертв.
Docker Hub - это крупнейшая библиотека контейнерных приложений. С её помощью как компании, так и обычные разработчики делятся своими open source решениями для Docker. В итоге, за два года хакеры загрузили в хаб 30 зловредных образа. Для этого они использовали 10 различных аккаунтов, которые были призваны ввести пользователей в заблуждение.
Эксперты заявили, что по итогу злоумышленники нафармили около 200 тыс долларов (чуть более 15 млн рублей) за счёт заражённых машин.