Университет Миннесоты отстранён от разработки ядра Linux за отправку сомнительных патчей
Исследовательская группа изучала возможность продвижения скрытых уязвимостей в код открытых проектов. Она отправляла патчи, включающие различного рода ошибки, наблюдала за реакцией сообщества и изучала пути обмана процесса рецензирования изменений.
Например, в драйверы radeon и nouveau были приняты изменения с вызовом pm_runtime_put_autosuspend(dev->dev) в блоке ошибки, не исключено, что приводящему к использованию буфера после освобождения связанной с ним памяти.
Уже откатили 190 коммитов, связанных с адресами "@umn.edu" и инициировал их повторное рецензирование. Проблема в том, что исследователи устраняли и реальные уязвимости, поэтому откат может привести к возвращению ранее исправленных проблем с безопасностью.
Исследовательская группа изучала возможность продвижения скрытых уязвимостей в код открытых проектов. Она отправляла патчи, включающие различного рода ошибки, наблюдала за реакцией сообщества и изучала пути обмана процесса рецензирования изменений.
Например, в драйверы radeon и nouveau были приняты изменения с вызовом pm_runtime_put_autosuspend(dev->dev) в блоке ошибки, не исключено, что приводящему к использованию буфера после освобождения связанной с ним памяти.
Уже откатили 190 коммитов, связанных с адресами "@umn.edu" и инициировал их повторное рецензирование. Проблема в том, что исследователи устраняли и реальные уязвимости, поэтому откат может привести к возвращению ранее исправленных проблем с безопасностью.
Выпущен самый большой и мощный процессор в мире
Представлен гигантский процессор WSE-2 для машинного обучения и искусственного интеллекта. Чип выпускается по 7-нм техпроцессу на фабриках TSMC, имеет площадь более 46 тыс. мм² и насчитывает 2,6 триллиона транзисторов. Если сравнивать с предшественником, то все ключевые параметры CPU выросли более чем в два раза.
Cerebras WSE-2 содержит 850 тысяч ядер, 40 гигабайт буферной памяти SRAM с пропускной способностью 20 Пбайт/с.
Сам процессор разделён на множество небольших блоков, для связки которых используется внутренняя сеть производительностью 200 Пбит/с. Она также позволяет обойти различные дефекты, причём Cerebras заложила 1,5% дополнительных ядер для отбраковки. Энергопотребление микросхемы заявлено на уровне 15 кВт.
Представлен гигантский процессор WSE-2 для машинного обучения и искусственного интеллекта. Чип выпускается по 7-нм техпроцессу на фабриках TSMC, имеет площадь более 46 тыс. мм² и насчитывает 2,6 триллиона транзисторов. Если сравнивать с предшественником, то все ключевые параметры CPU выросли более чем в два раза.
Cerebras WSE-2 содержит 850 тысяч ядер, 40 гигабайт буферной памяти SRAM с пропускной способностью 20 Пбайт/с.
Сам процессор разделён на множество небольших блоков, для связки которых используется внутренняя сеть производительностью 200 Пбит/с. Она также позволяет обойти различные дефекты, причём Cerebras заложила 1,5% дополнительных ядер для отбраковки. Энергопотребление микросхемы заявлено на уровне 15 кВт.
Русские хакеры взломали партнёра Apple и требуют выкуп
Компания Quanta Computer является партнёром Apple и поставляет ей комплектующие для ноутбуков. Группа хакеров REvil, которая расположена в России, взломала компанию и выкрала важные чертежи. Официальное обращение хакеров о похищении данных компании появилось на DarkNet, к нему прикреплено пятнадцать чертежей ещё не вышедшего MacBook. По словам хакеров, они дожидались презентации Apple 20 апреля, так как хотели убедиться, что ноутбуки по слитым чертежам не будут анонсированы.
Хакеры требуют 50 миллионов долларов, иначе все чертежи утекут в сеть. На принятие решения у компании срок до 1 мая.
Компания Quanta Computer является партнёром Apple и поставляет ей комплектующие для ноутбуков. Группа хакеров REvil, которая расположена в России, взломала компанию и выкрала важные чертежи. Официальное обращение хакеров о похищении данных компании появилось на DarkNet, к нему прикреплено пятнадцать чертежей ещё не вышедшего MacBook. По словам хакеров, они дожидались презентации Apple 20 апреля, так как хотели убедиться, что ноутбуки по слитым чертежам не будут анонсированы.
Хакеры требуют 50 миллионов долларов, иначе все чертежи утекут в сеть. На принятие решения у компании срок до 1 мая.
Современная IT-сфера очень быстро меняется, и то, что было актуально еще пару лет назад, сегодня уже может лежать на заброшенных страницах GItHub'а, поэтому важно быть в курсе последний апдейтов. Если вы интересуетесь разработкой, дизайном и даже блокчейном, и хотите держать руку на пульсе — присоединяйтесь к каналу StudyFlex!
(рекламный пост)
(рекламный пост)
Мошенники заразили более 1 млн. устройств Android
Мошенническая схема появилась в 2019 году, когда 29 официальных приложений из Google Play оказались заражены новым вирусом. Заражённые приложения имитировали показ рекламы, которую на самом деле пользователи не видели. Мобильные устройства под воздействием вредоносного ПО воспринимались как смарт-телевизоры, которые якобы обрабатывали 650 млн рекламных запросов в день.
В результате рекламные провайдеры платили злоумышленникам якобы за показ рекламы, потому что были уверены в реальности просмотров.
Среди зараженных оказалось приложение для смены цвета подсветки Any Light (свыше 10 тыс. загрузок), а также игра Sling Puck 3D Challenge (свыше 100 тыс. загрузок).
Мошенническая схема появилась в 2019 году, когда 29 официальных приложений из Google Play оказались заражены новым вирусом. Заражённые приложения имитировали показ рекламы, которую на самом деле пользователи не видели. Мобильные устройства под воздействием вредоносного ПО воспринимались как смарт-телевизоры, которые якобы обрабатывали 650 млн рекламных запросов в день.
В результате рекламные провайдеры платили злоумышленникам якобы за показ рекламы, потому что были уверены в реальности просмотров.
Среди зараженных оказалось приложение для смены цвета подсветки Any Light (свыше 10 тыс. загрузок), а также игра Sling Puck 3D Challenge (свыше 100 тыс. загрузок).
Сайт РЖД сломался после объявления Путиным непрерывных майских праздников
Несколько часов назад Владимир Путин объявил период с 1 по 10 мая праздничными днями. Практически сразу после этого «упал» сайт РЖД, а вместе с ним сайты Кремля и ТАСС. Страница РЖД восстановилась только несколько минут назад.
В компании пояснили, что это произошло из-за резкого роста поисковых запросов и продаж билетов.
Несколько часов назад Владимир Путин объявил период с 1 по 10 мая праздничными днями. Практически сразу после этого «упал» сайт РЖД, а вместе с ним сайты Кремля и ТАСС. Страница РЖД восстановилась только несколько минут назад.
В компании пояснили, что это произошло из-за резкого роста поисковых запросов и продаж билетов.
Хакеры использовали Telegram для заражения устройств пользователей трояном
Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи.
Также вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Ещё ToxicEye умеет шифровать файлы для дальнейших требований выкупа.
Схема атаки такова:
— Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
— Полученный исполняемый файл «внедряется» в документ Microsoft Word.
— После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.
Специалисты Check Point раскрыли новый метод распространения трояна ToxicEye. Троян похищает и передаёт данные пользователей хакерам. При этом у них есть возможность удалить их после успешной кражи.
Также вирус способен завершать процессы, запускать кейлоггер для перехвата вводимых данных и брать контроль над микрофоном и камерой компьютера. Ещё ToxicEye умеет шифровать файлы для дальнейших требований выкупа.
Схема атаки такова:
— Злоумышленники создают Telegram-бота. Его встраивают в файл конфигурации RAT перед компиляцией в файл .exe.
— Полученный исполняемый файл «внедряется» в документ Microsoft Word.
— После того, как пользователь получает письмо с документом, из него загружается и запускается RAT.
Уязвимость в Apple AirDrop затрагивает 1.5 млрд. устройств
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
Из-за бреши в безопасности телефонный номер абонента и адрес электронной почты может стать известен злоумышленникам. Из-за того, что шифрование данных в AirDrop недостаточно сильное, мошенники могут перехватить передаваемые файлы и расшифровать их методом перебора ключей.
Исследователи впервые обратили внимание на эту проблему ещё в 2019 году, и сразу же проинформировали о ней Apple. Тем не менее, компания до сих пор не предприняла никаких мер по устранению уязвимости.
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
Из-за бреши в безопасности телефонный номер абонента и адрес электронной почты может стать известен злоумышленникам. Из-за того, что шифрование данных в AirDrop недостаточно сильное, мошенники могут перехватить передаваемые файлы и расшифровать их методом перебора ключей.
Исследователи впервые обратили внимание на эту проблему ещё в 2019 году, и сразу же проинформировали о ней Apple. Тем не менее, компания до сих пор не предприняла никаких мер по устранению уязвимости.
AERODISK, российский производитель инновационных решений в области хранения данных и виртуализации, приглашает на вебинар, посвящённый обзору системе vAIR v.2. Погружаемся в детали вместе с разработчиками.
АЭРОДИСК vAIR v.2 и гипервизор АИСТ: что это и как работает? | Онлайн
29 апреля, ЧТ, 11:00 - 12:30
АЭРОДИСК vAIR позволяет с минимальными эксплуатационными издержками организовывать отказоустойчивые и легко масштабируемые большие и маленькие фермы виртуализации и контейнеризации.
В программе:
• обзор гиперконвергентной системы vAIR v.2;
• обзор гипервизора АИСТ;
• демонстрация гиперконвергентной системы vAIR v.2 и гипервизора АИСТ.
Регистрация обязательна: https://clck.ru/UWkfo
(рекламный пост)
АЭРОДИСК vAIR v.2 и гипервизор АИСТ: что это и как работает? | Онлайн
29 апреля, ЧТ, 11:00 - 12:30
АЭРОДИСК vAIR позволяет с минимальными эксплуатационными издержками организовывать отказоустойчивые и легко масштабируемые большие и маленькие фермы виртуализации и контейнеризации.
В программе:
• обзор гиперконвергентной системы vAIR v.2;
• обзор гипервизора АИСТ;
• демонстрация гиперконвергентной системы vAIR v.2 и гипервизора АИСТ.
Регистрация обязательна: https://clck.ru/UWkfo
(рекламный пост)
За год карантина выручка OnlyFans выросла на 553%
За прошедший финансовый год, завершившийся в ноябре 2020, выручка OnlyFans выросла до $390 млн. Число пользователей сервиса за указанный период подскочило с 20 млн до 120 млн.
Платформа набрала чрезвычайную популярность во время локдаунов по всему миру. Сервис особенно востребован среди вебкам-моделей и производителей контента для взрослых.
OnlyFans позволяет оформить платную подписку на автора. Контентмейкеры получают деньги от фолловеров как по подписке, так и в формате разовых платежей. Стоимость месячной подписки варьируется в среднем от $5 до $50. Из них автор получает получает 80%, а 20% в качестве комиссии взимает OnlyFans.
За прошедший финансовый год, завершившийся в ноябре 2020, выручка OnlyFans выросла до $390 млн. Число пользователей сервиса за указанный период подскочило с 20 млн до 120 млн.
Платформа набрала чрезвычайную популярность во время локдаунов по всему миру. Сервис особенно востребован среди вебкам-моделей и производителей контента для взрослых.
OnlyFans позволяет оформить платную подписку на автора. Контентмейкеры получают деньги от фолловеров как по подписке, так и в формате разовых платежей. Стоимость месячной подписки варьируется в среднем от $5 до $50. Из них автор получает получает 80%, а 20% в качестве комиссии взимает OnlyFans.
Huawei начала публичное тестирование фирменной «замены Android» — Harmony OS 2.0
Harmony OS 2.0 стала ответом китайской компании на санкции США и запрет использовать разработку Google. Пользователи, уже попробовавшие новинку, отмечают плавность анимаций системы. Также, по их словам, Huawei сделала упор на обновлении внешнего вида новой версии Harmony OS.
Ожидается, что общедоступная версия обновлённой мобильной ОС появится уже 31 мая 2021 года.
https://www.youtube.com/watch?v=XMHpd28raJo&t=1s
Harmony OS 2.0 стала ответом китайской компании на санкции США и запрет использовать разработку Google. Пользователи, уже попробовавшие новинку, отмечают плавность анимаций системы. Также, по их словам, Huawei сделала упор на обновлении внешнего вида новой версии Harmony OS.
Ожидается, что общедоступная версия обновлённой мобильной ОС появится уже 31 мая 2021 года.
https://www.youtube.com/watch?v=XMHpd28raJo&t=1s
YouTube
Huawei Mate X2 Running HarmonyOS 2.0
Дуров пообещал групповые видеозвонки в Telegram в мае
Создатель мессенджера также пообещал для этой функции поддержку шифрования, высокой скорости работы, шумоподавления и демонстрации экрана.
Дуров пояснил что команда мессенджера сейчас тестирует видеозвонки в обновленных веб-версиях Telegram WebK и WebZ и уже получила хорошие результаты, особенно в корпоративных средах, где установка собственных приложений не всегда разрешена.
Создатель мессенджера также пообещал для этой функции поддержку шифрования, высокой скорости работы, шумоподавления и демонстрации экрана.
Дуров пояснил что команда мессенджера сейчас тестирует видеозвонки в обновленных веб-версиях Telegram WebK и WebZ и уже получила хорошие результаты, особенно в корпоративных средах, где установка собственных приложений не всегда разрешена.
Протестируйте самое популярное оборудование ELTEX в онлайн режиме!
Вы сможете посмотреть Web-интерфейс \ Консоль:
• MES2324B - коммутатор L2, разъем для АКБ
• SMG-3016 - Транковый шлюз E1, SIP
• VP-15P - IP телефон
• TAU-72.IP - VoIP шлюз
• TAU-2M.IP - абонентский VoIP шлюз
• ECSS-10 - SoftSwitch
⚙️ Настроить VLAN, динамическую маршрутизацию, Q-in-Q, LACP, ACL;
⚙️ Настроить потоки E1 (ОКС7, PRI); план нумерации, голосовое меню IVR, проверить работу инструментов отладки, создать SIP-абонентов и ДВО;
⚙️ Настроить абонента, SIP-профиль, организовать мини-АТС на базе TAU-72.
И многое другое!
Подключиться 👉🏻
Вы сможете посмотреть Web-интерфейс \ Консоль:
• MES2324B - коммутатор L2, разъем для АКБ
• SMG-3016 - Транковый шлюз E1, SIP
• VP-15P - IP телефон
• TAU-72.IP - VoIP шлюз
• TAU-2M.IP - абонентский VoIP шлюз
• ECSS-10 - SoftSwitch
⚙️ Настроить VLAN, динамическую маршрутизацию, Q-in-Q, LACP, ACL;
⚙️ Настроить потоки E1 (ОКС7, PRI); план нумерации, голосовое меню IVR, проверить работу инструментов отладки, создать SIP-абонентов и ДВО;
⚙️ Настроить абонента, SIP-профиль, организовать мини-АТС на базе TAU-72.
И многое другое!
Подключиться 👉🏻
«Умные» телевизоры из Китая шпионили за своими владельцами
Китайскую компанию Skyworth уличили в слежке за пользователями. Техногигант, используя выпущенные им телевизоры, отслеживал подключение устройств к Wi-Fi сети владельцев устройств.
Смарт-телевизоры сканировали помещение пользователей каждые 10 минут. Делалось это для того, чтобы найти сторонние устройства, подключённые к той же сети, что и продукт Skyworth.
В телевизорах бренда установлен специальный софт — Gozen Data — с помощью которого девайс собирал информацию об IP-адресах, MAC-адресах и именах устройств подключённых к Wi-Fi. В дальнейшем собранные данные передавались на gz-data.com.
Несмотря на то, что Skyworth отрицает факт шпионажа, эксперты уверены, что компания сотрудничает с правительством Китая.
Китайскую компанию Skyworth уличили в слежке за пользователями. Техногигант, используя выпущенные им телевизоры, отслеживал подключение устройств к Wi-Fi сети владельцев устройств.
Смарт-телевизоры сканировали помещение пользователей каждые 10 минут. Делалось это для того, чтобы найти сторонние устройства, подключённые к той же сети, что и продукт Skyworth.
В телевизорах бренда установлен специальный софт — Gozen Data — с помощью которого девайс собирал информацию об IP-адресах, MAC-адресах и именах устройств подключённых к Wi-Fi. В дальнейшем собранные данные передавались на gz-data.com.
Несмотря на то, что Skyworth отрицает факт шпионажа, эксперты уверены, что компания сотрудничает с правительством Китая.
В драйверах NVIDIA нашли серьёзные уязвимости
NVIDIA попросила обновить драйвера как можно скорее, так как в предыдущих версиях софта были найдены дыры в безопасности. Всего их было насчитано пять штук. Каждая по-своему опасна, но максимальный балл по важности исправления получила под номером CVE-2021-1074. Она получила 7,5 из 10 баллов. Используя эту «дыру», злоумышленники могли заменить ресурсы приложения вредоносными файлами, что позволяло им красть данные пользователя или перехватывать у него управление.
NVIDIA попросила обновить драйвера как можно скорее, так как в предыдущих версиях софта были найдены дыры в безопасности. Всего их было насчитано пять штук. Каждая по-своему опасна, но максимальный балл по важности исправления получила под номером CVE-2021-1074. Она получила 7,5 из 10 баллов. Используя эту «дыру», злоумышленники могли заменить ресурсы приложения вредоносными файлами, что позволяло им красть данные пользователя или перехватывать у него управление.
Операторы вымогателя Babuk объявили о прекращении деятельности
После всего нескольких месяцев активности операторы вымогательского ПО Babuk решили «закрыть лавочку». 29 апреля на своем сайте утечек в даркнете они опубликовали короткое сообщение о намерении покинуть бизнес, поскольку уже достигли поставленной цели. Операторы Babuk решили опубликовать исходный код своего вымогательского ПО.
Они также сообщили намерении «сделать нечто наподобие RaaS (бизнес-модель «вымогательское ПО как услуга») с открытым исходным кодом, чтобы любой мог создавать собственный продукт».
После всего нескольких месяцев активности операторы вымогательского ПО Babuk решили «закрыть лавочку». 29 апреля на своем сайте утечек в даркнете они опубликовали короткое сообщение о намерении покинуть бизнес, поскольку уже достигли поставленной цели. Операторы Babuk решили опубликовать исходный код своего вымогательского ПО.
Они также сообщили намерении «сделать нечто наподобие RaaS (бизнес-модель «вымогательское ПО как услуга») с открытым исходным кодом, чтобы любой мог создавать собственный продукт».
Facebook сделает из Rust «мейнстримный» язык
Facebook присоединилась к организации Rust Foundation. Теперь она будет поддерживать развитие языка вместе с другими ИТ-гигантами, в числе которых Google, Huawei, Microsoft и т.д.
Представители соцсети заявили, что присоединились к объединению не только для финансовой помощи. Facebook также хочет сделать этот язык «мейнстримным» среди тех, кто занимается программированием систем.
Учитывая, что синтаксис языка не самый простой, то интересно, какие же методы будет использовать главная соцсеть планеты для популяризации Rust..
Facebook присоединилась к организации Rust Foundation. Теперь она будет поддерживать развитие языка вместе с другими ИТ-гигантами, в числе которых Google, Huawei, Microsoft и т.д.
Представители соцсети заявили, что присоединились к объединению не только для финансовой помощи. Facebook также хочет сделать этот язык «мейнстримным» среди тех, кто занимается программированием систем.
Учитывая, что синтаксис языка не самый простой, то интересно, какие же методы будет использовать главная соцсеть планеты для популяризации Rust..
Лидера хакерской группировки Lurk отправили в психлечебницу
Кировский районный суд Екатеринбурга в третий раз направил предполагаемого лидера хакерской группировки Lurk Константина Козловского на психолого-психиатрическую экспертизу, которую проведут в Свердловской областной психиатрической больнице.
«Прошу обратить внимание: подсудимые пять лет без приговора; обвинение очень слабое; мне поступают угрозы (жизнь свою самоубийством завершать не собираюсь, люблю жену, Козловскую Анну, и хочу домой)»,— говорится в обращении Козловского. Он добавил, что в Свердловской области сильна межведомственная подчиненность, что делает расследование на региональном уровне «невозможным и формальным».
По данным следствия, хакеры «Лурк» похитили более 1,7 миллиарда рублей с помощью созданных компьютерных вирусов. Лидер группы Константин Козловский рассказывал СМИ, что он и друзья работали под прикрытием ФСБ, и по заданию ее сотрудника вмешивались в ход выборов в США. В октябре 2020 Козловского выпустили на свободу, но 18 марта вновь отправили в СИЗО – за нарушение условий домашнего ареста.
Кировский районный суд Екатеринбурга в третий раз направил предполагаемого лидера хакерской группировки Lurk Константина Козловского на психолого-психиатрическую экспертизу, которую проведут в Свердловской областной психиатрической больнице.
«Прошу обратить внимание: подсудимые пять лет без приговора; обвинение очень слабое; мне поступают угрозы (жизнь свою самоубийством завершать не собираюсь, люблю жену, Козловскую Анну, и хочу домой)»,— говорится в обращении Козловского. Он добавил, что в Свердловской области сильна межведомственная подчиненность, что делает расследование на региональном уровне «невозможным и формальным».
По данным следствия, хакеры «Лурк» похитили более 1,7 миллиарда рублей с помощью созданных компьютерных вирусов. Лидер группы Константин Козловский рассказывал СМИ, что он и друзья работали под прикрытием ФСБ, и по заданию ее сотрудника вмешивались в ход выборов в США. В октябре 2020 Козловского выпустили на свободу, но 18 марта вновь отправили в СИЗО – за нарушение условий домашнего ареста.
Новейшую iOS 14.5 взломали за 5 дней
26 апреля Apple представила новую версию iOS. Внезапно, менее чем за 7 дней её взломали и выпустили под неё джейлбрейк — Checkra1n 0.12.3. Что интересно, это первая версия инструмента, которую могут использовать и владельцы маков на базе чипа Apple M1.
26 апреля Apple представила новую версию iOS. Внезапно, менее чем за 7 дней её взломали и выпустили под неё джейлбрейк — Checkra1n 0.12.3. Что интересно, это первая версия инструмента, которую могут использовать и владельцы маков на базе чипа Apple M1.