Google готовит к выпуску Android 12
Google в ближайшие дни может начать распространение первой бета-версии мобильной ОС Android 12 для разработчиков. В Android 12 появятся новые возможности настройки цветовых тем интерфейса. Они позволят выбирать два оттенка – основной и второстепенный. Цвет поменяют не только элементы системы, но и интерфейсы сторонних приложений. Также в Android 12 могут внедрить постукивание по задней панели для действий в системе и приложениях.
Google готовит и другие нововведения – упрощенная процедура передачи паролей от сетей Wi-Fi и некий режим гибернации, подробностей о которых пока нет. А также полностью переработанный режим разделения экрана App Pairs. При просмотре недавно запущенных программ App Pairs позволяет рассматривать любые две из них как одну задачу. В Android 12 может быть и функция создания длинных скриншотов (у Xiaomi эта «фишка» присутствует в MIUI с 2019 г.).
Google в ближайшие дни может начать распространение первой бета-версии мобильной ОС Android 12 для разработчиков. В Android 12 появятся новые возможности настройки цветовых тем интерфейса. Они позволят выбирать два оттенка – основной и второстепенный. Цвет поменяют не только элементы системы, но и интерфейсы сторонних приложений. Также в Android 12 могут внедрить постукивание по задней панели для действий в системе и приложениях.
Google готовит и другие нововведения – упрощенная процедура передачи паролей от сетей Wi-Fi и некий режим гибернации, подробностей о которых пока нет. А также полностью переработанный режим разделения экрана App Pairs. При просмотре недавно запущенных программ App Pairs позволяет рассматривать любые две из них как одну задачу. В Android 12 может быть и функция создания длинных скриншотов (у Xiaomi эта «фишка» присутствует в MIUI с 2019 г.).
В Wi-Fi-модулях Realtek исправлены опасные уязвимости
Специалисты израильской ИБ-компании Vdoo сообщили о шести уязвимостях в Wi-Fi-модулях Realtek RTL8195A, позволяющих получить доступ с привилегиями суперпользователя и захватить полный контроль над беспроводными коммуникациями устройства. Хотя уязвимости были подтверждены только в Realtek RTL8195A, они также затрагивают RTL8711AM, RTL8711AF и RTL8710AF (до версии 2.0.6).
Самой опасной уязвимостью является уязвимость переполнения буфера (CVE-2020-9395), позволяющая злоумышленнику, находящемуся рядом с уязвимым устройством, захватить полный контроль над модулем без пароля для сети Wi-Fi. Атака возможна независимо от того, играет ли модуль роль точки доступа. Все шесть уязвимостей были исправлены с выходом Ameba Arduino 2.0.8.
Специалисты израильской ИБ-компании Vdoo сообщили о шести уязвимостях в Wi-Fi-модулях Realtek RTL8195A, позволяющих получить доступ с привилегиями суперпользователя и захватить полный контроль над беспроводными коммуникациями устройства. Хотя уязвимости были подтверждены только в Realtek RTL8195A, они также затрагивают RTL8711AM, RTL8711AF и RTL8710AF (до версии 2.0.6).
Самой опасной уязвимостью является уязвимость переполнения буфера (CVE-2020-9395), позволяющая злоумышленнику, находящемуся рядом с уязвимым устройством, захватить полный контроль над модулем без пароля для сети Wi-Fi. Атака возможна независимо от того, играет ли модуль роль точки доступа. Все шесть уязвимостей были исправлены с выходом Ameba Arduino 2.0.8.
Цена шуточной криптовалюты выросла в 1,5 раза после мема Илона Маска
Криптовалюта Dogecoin изначально была создана ради шутки, однако после нескольких постов Илона Маска в Twitter, её цена выросла в полтора раза. Меньше, чем за 15 минут, рост криптовалюты разогнался на 19%, а затем в течение получаса рост достигал 76%. Илон Маск опубликовал фото ракеты-носителя Falcon 9 на фоне Луны с подписью «Doge», что было отсылкой к мему про сильного и слабого пса породы сиба-ину.
Криптовалюта Dogecoin изначально была создана ради шутки, однако после нескольких постов Илона Маска в Twitter, её цена выросла в полтора раза. Меньше, чем за 15 минут, рост криптовалюты разогнался на 19%, а затем в течение получаса рост достигал 76%. Илон Маск опубликовал фото ракеты-носителя Falcon 9 на фоне Луны с подписью «Doge», что было отсылкой к мему про сильного и слабого пса породы сиба-ину.
Аналитики составили рейтинг самых загружаемых приложений начала 2021 года
Согласно аналитической компании Sensor Tower, чаще всего пользователи загружали Telegram - 63 млн скачиваний в январе. На второй строчке топа оказался TikTok, который устанавливался более 62 млн раз. Замыкает тройку мессенджер Signal, создатели которого позиционируют свой продукт, созданный на основе открытого исходного кода, как максимально приватный. В рейтинге по скачиваниям среди пользователей Android оно заняло второе место, а у пользователей iOS — десятое.
Согласно аналитической компании Sensor Tower, чаще всего пользователи загружали Telegram - 63 млн скачиваний в январе. На второй строчке топа оказался TikTok, который устанавливался более 62 млн раз. Замыкает тройку мессенджер Signal, создатели которого позиционируют свой продукт, созданный на основе открытого исходного кода, как максимально приватный. В рейтинге по скачиваниям среди пользователей Android оно заняло второе место, а у пользователей iOS — десятое.
Google запустила программу поиска уязвимостей в открытых проектах
Google ввела в строй новый сервис OSV (Open Source Vulnerabilities), предлагающий доступ к базе данных с информацией об уязвимостях в открытом ПО. Сервис предоставляет API, позволяющий автоматизировать формирование запросов для получения информации об уязвимостях, с привязкой к состоянию репозитория с кодом. Уязвимостям присваиваются отдельные OSV-идентификаторы, которые дополняют CVE расширенной информацией.
В базе присутствуют 25 тысяч проблем, выявленных в процессе автоматизированного fuzzing-тестирования в системе OSS-Fuzz, охватывающего код более 380 открытых проектов на языках C/C++.
Google ввела в строй новый сервис OSV (Open Source Vulnerabilities), предлагающий доступ к базе данных с информацией об уязвимостях в открытом ПО. Сервис предоставляет API, позволяющий автоматизировать формирование запросов для получения информации об уязвимостях, с привязкой к состоянию репозитория с кодом. Уязвимостям присваиваются отдельные OSV-идентификаторы, которые дополняют CVE расширенной информацией.
В базе присутствуют 25 тысяч проблем, выявленных в процессе автоматизированного fuzzing-тестирования в системе OSS-Fuzz, охватывающего код более 380 открытых проектов на языках C/C++.
Microsoft назначила дату окончания поддержки старого Edge
Поддержка Microsoft Edge Legacy прекратится 9 марта 2021 прекратится, как и выпуск обновлений для приложения. 13 апреля выйдет плановое обновление Windows 10, которое автоматически удалит Microsoft Edge Legacy и установит вместо него новый Microsoft Edge. Обновление также удалит устаревшую версию Edge на более ранних Windows 10 — 1803, 1809, 1903, 1909, 2004, 20H2.
Поддержка Microsoft Edge Legacy прекратится 9 марта 2021 прекратится, как и выпуск обновлений для приложения. 13 апреля выйдет плановое обновление Windows 10, которое автоматически удалит Microsoft Edge Legacy и установит вместо него новый Microsoft Edge. Обновление также удалит устаревшую версию Edge на более ранних Windows 10 — 1803, 1809, 1903, 1909, 2004, 20H2.
Готов к работе подводный кабель от Google c пропускной способностью 250 Тбит/с
Кабель объединит США, Великобританию и Испанию. Он увеличит пропускную способность и скорость работы всех сервисов Google — Meet, Gmail и Google Cloud. Длина магистрали от Google до Великобритании составит 6,25 тыс. км, а до Испании — 6,3 тыс. км. Внутри оболочки будет размещаться уже 32 оптических волокна, это 16 оптоволоконных пар.
Магистраль примечательна тем, что это первый подводный кабель высокой протяженности с 12-парным оптоволоконным мультиплексированием с пространственным разделением каналов. Повышенная пропускная способность кабеля обеспечивается как раз дополнительными парами волокон, плюс добавление повторителей с оптимизацией мощности.
Кабель объединит США, Великобританию и Испанию. Он увеличит пропускную способность и скорость работы всех сервисов Google — Meet, Gmail и Google Cloud. Длина магистрали от Google до Великобритании составит 6,25 тыс. км, а до Испании — 6,3 тыс. км. Внутри оболочки будет размещаться уже 32 оптических волокна, это 16 оптоволоконных пар.
Магистраль примечательна тем, что это первый подводный кабель высокой протяженности с 12-парным оптоволоконным мультиплексированием с пространственным разделением каналов. Повышенная пропускная способность кабеля обеспечивается как раз дополнительными парами волокон, плюс добавление повторителей с оптимизацией мощности.
Хакеры использовали азбуку Морзе для сокрытия вредоносных URL-адресов
Фишинговая атака начинается с отправки электронного письма, замаскированного под счет для компании. Письмо содержит вложение в формате HTML с названием, которое выглядит как счет компании в формате Excel. При просмотре вложения в текстовом редакторе можно обнаружить JavaScript-код, который сопоставляет буквы и цифры с азбукой Морзе. Например, буква «a» отображается в «.-», а буква «b» отображается в «-...». Затем скрипт вызывает функцию для декодирования строки кода Морзе в шестнадцатеричную строку. Строка далее декодируется в теги JavaScript, которые вставляются в HTML-страницу.
Данные внедренные скрипты в сочетании с вложением HTML содержат различные ресурсы, необходимые для отображения поддельной электронной таблицы Excel, в которой указано, что время их авторизации истекло, и предлагается ввести пароль еще раз. Как только пользователь вводит свой пароль, форма отправляет данные на удаленный сайт, подконтрольный злоумышленникам.
Фишинговая атака начинается с отправки электронного письма, замаскированного под счет для компании. Письмо содержит вложение в формате HTML с названием, которое выглядит как счет компании в формате Excel. При просмотре вложения в текстовом редакторе можно обнаружить JavaScript-код, который сопоставляет буквы и цифры с азбукой Морзе. Например, буква «a» отображается в «.-», а буква «b» отображается в «-...». Затем скрипт вызывает функцию для декодирования строки кода Морзе в шестнадцатеричную строку. Строка далее декодируется в теги JavaScript, которые вставляются в HTML-страницу.
Данные внедренные скрипты в сочетании с вложением HTML содержат различные ресурсы, необходимые для отображения поддельной электронной таблицы Excel, в которой указано, что время их авторизации истекло, и предлагается ввести пароль еще раз. Как только пользователь вводит свой пароль, форма отправляет данные на удаленный сайт, подконтрольный злоумышленникам.
Среди китайских майнеров стали популярны ноутбуки с видеокартами RTX серии
Cпрос на криптовалюту уже обеспечил дефицит видеокарт RTX серии, но теперь майнеры в Китае перешли на новый уровень - добыча цифровой валюты из ноутбуков. На китайском рынке стали пропадать ноутбуки с мобильными видеокартами RTX, особенную популярность получили ноутбуки RTX 3070. Стоимость этого удовольствия 2 000 долларов, но майнеры всё же покупают ноутбуки, желая по максимуму выжать из них криптовалюты.
Cпрос на криптовалюту уже обеспечил дефицит видеокарт RTX серии, но теперь майнеры в Китае перешли на новый уровень - добыча цифровой валюты из ноутбуков. На китайском рынке стали пропадать ноутбуки с мобильными видеокартами RTX, особенную популярность получили ноутбуки RTX 3070. Стоимость этого удовольствия 2 000 долларов, но майнеры всё же покупают ноутбуки, желая по максимуму выжать из них криптовалюты.
Tesla вложила $1.5 млрд в биткоин
Об этом говорится в заявке, поданной в Комиссию по ценным бумагам и биржам США. Автопроизводитель уточнил, что в будущем намерен интегрировать первую криптовалюту в качестве средства оплаты за продукцию. Курс биткоина отреагировал на новость ростом к новому историческому максимуму выше $44 000.
Об этом говорится в заявке, поданной в Комиссию по ценным бумагам и биржам США. Автопроизводитель уточнил, что в будущем намерен интегрировать первую криптовалюту в качестве средства оплаты за продукцию. Курс биткоина отреагировал на новость ростом к новому историческому максимуму выше $44 000.
Terraria не будут портировать игру для работы с Google Stadia. Причина - Google 3 недели назад заблокировал аккаунт разработчика и ни на какие вопросы не отвечает.
Steam официально стартовал в Китае
Уже доступно 40 тайтлов и еще 10 на подходе. У пользователей Steam, которые привыкли к десяткам тысяч игр на платформе, эти цифры покажуся небольшими, однако в Китае жесткая цензура и каждая игра должна получить отдельный сертификат для работы.
Уже доступно 40 тайтлов и еще 10 на подходе. У пользователей Steam, которые привыкли к десяткам тысяч игр на платформе, эти цифры покажуся небольшими, однако в Китае жесткая цензура и каждая игра должна получить отдельный сертификат для работы.
Фотография одного цветка генерирует 20% трафика Wikimedia Commons
Wikimedia Commons — общее централизованное виртуальное хранилище файлов, включаемых в страницы проектов Фонда Викимедиа. Разработчики пытаются понять причину аномального количества запросов к их серверам. Каждый день из сетей разных провайдеров Индии поступает примерно 90 млн одинаковых запросов:
URL: https://upload.wikimedia.org/wikipedia/commons/thumb/1/16/AsterNovi-belgii-flower-1mb.jpg/1280px-AsterNovi-belgii-flower-1mb.jpg
Referer: "-"
User-Agent: "-"
Запросы поступают с разных IP и соответствуют нормальному дневному распределению трафика от посетителей. Разработчики предполагают, что в Индии может быть популярным какое-то мобильное приложение, в заставке которого стоит хотлинк на картинку Википедии. Но пока такое приложение не найдено и расследование продолжается.
Wikimedia Commons — общее централизованное виртуальное хранилище файлов, включаемых в страницы проектов Фонда Викимедиа. Разработчики пытаются понять причину аномального количества запросов к их серверам. Каждый день из сетей разных провайдеров Индии поступает примерно 90 млн одинаковых запросов:
URL: https://upload.wikimedia.org/wikipedia/commons/thumb/1/16/AsterNovi-belgii-flower-1mb.jpg/1280px-AsterNovi-belgii-flower-1mb.jpg
Referer: "-"
User-Agent: "-"
Запросы поступают с разных IP и соответствуют нормальному дневному распределению трафика от посетителей. Разработчики предполагают, что в Индии может быть популярным какое-то мобильное приложение, в заставке которого стоит хотлинк на картинку Википедии. Но пока такое приложение не найдено и расследование продолжается.
Хакеры получили доступ к исходникам Cyberpunk 2077 и отменённого прототипа The Witcher 3
Игровая студия CD PROJEKT RED рассказала о взломе её внутренних серверов злоумышленниками. У них на руках оказались исходные коды недавнего Cyberpunk 2077, The Witcher 3 и прочих проектов студии, а также различная документация. Злоумышленники предъявили ультиматум — либо студия платит выкуп в течение 48 часов, либо все украденные файлы окажутся в свободном доступе. Данные игроков не стали частью утечки. Компания уже отказалась идти на поводу хакеров и платить выкуп.
Игровая студия CD PROJEKT RED рассказала о взломе её внутренних серверов злоумышленниками. У них на руках оказались исходные коды недавнего Cyberpunk 2077, The Witcher 3 и прочих проектов студии, а также различная документация. Злоумышленники предъявили ультиматум — либо студия платит выкуп в течение 48 часов, либо все украденные файлы окажутся в свободном доступе. Данные игроков не стали частью утечки. Компания уже отказалась идти на поводу хакеров и платить выкуп.
11-летний индийский хакер шантажировал собственного отца
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Немецкая полиция не может конфисковать у хакера биткоины на 80 млн долларов
Мошенник был приговорен к двум годам тюрьмы за установку скрытых майнеров криптовалют на компьютерах жертв. У него конфисковали криптовалютный кошелек, содержащий 1 700 BTC стоимостью $80 млн по текущему курсу. Хакер уже отбыл срок, но пароль к кошельку так и не сказал. Попытки полиции взломать код не увенчались успехом.
«Мы спрашивали о пароле, но он не говорит его», - сказал прокурор Себастьян Мурер. «Возможно, он его не знает». Согласно публикации, «прокуроры убедились, что хакер не сможет получить доступ к своим биткоинам».
Мошенник был приговорен к двум годам тюрьмы за установку скрытых майнеров криптовалют на компьютерах жертв. У него конфисковали криптовалютный кошелек, содержащий 1 700 BTC стоимостью $80 млн по текущему курсу. Хакер уже отбыл срок, но пароль к кошельку так и не сказал. Попытки полиции взломать код не увенчались успехом.
«Мы спрашивали о пароле, но он не говорит его», - сказал прокурор Себастьян Мурер. «Возможно, он его не знает». Согласно публикации, «прокуроры убедились, что хакер не сможет получить доступ к своим биткоинам».
В обновлении Android-приложения с 10 млн установок выявлен вредоносный код
В мобильном приложении для сканирования штриховых кодов Barcode Scanner выявлена подстановка вредоносного кода. Пользователи стали жаловаться на автоматическое открытие других сайтов в браузере и появление всплывающих окон с предложениями по установке фиктивных антивирусных программ.
Причиной вредоносной активности стало декабрьское обновление приложения. Пока не ясно, внедрение вредоносного кода было произведено в результате компрометации инфраструктуры, смены владельца или изменения намерений разработчиков. Вредоносная вставка классифицируется антивирусным ПО как троян Android/Trojan.HiddenAds.AdQR, осуществляющий подстановку рекламы.
Google уже удалила приложение из каталога Google Play.
В мобильном приложении для сканирования штриховых кодов Barcode Scanner выявлена подстановка вредоносного кода. Пользователи стали жаловаться на автоматическое открытие других сайтов в браузере и появление всплывающих окон с предложениями по установке фиктивных антивирусных программ.
Причиной вредоносной активности стало декабрьское обновление приложения. Пока не ясно, внедрение вредоносного кода было произведено в результате компрометации инфраструктуры, смены владельца или изменения намерений разработчиков. Вредоносная вставка классифицируется антивирусным ПО как троян Android/Trojan.HiddenAds.AdQR, осуществляющий подстановку рекламы.
Google уже удалила приложение из каталога Google Play.
Forwarded from Все о КОМПЬЮТЕРАХ
This media is not supported in your browser
VIEW IN TELEGRAM
Иконки Favicon научились использовать в качестве Supercookies
На GitHub опубликовали метод, с помощью которого Favicon на сайтах можно использовать в качестве Supercookies. С помощью «иконок сайтов», можно присвоить каждому пользователю уникальный идентификатор. Этот способ отслеживания работает даже в режиме «Инкогнито». Данные не могут быть очищены путём сброса кэша, закрытия браузера или перезагрузки системы. Не поможет и AdBlock.
Информация о Favicon хранится в отдельном F-Cache. Когда браузер отправляет запрос на веб-сервер, происходит проверка — посещал ли пользователь страницу раньше. И если он на нём впервые, то делается ещё один запрос для получения Favicon. Комбинируя состояние хранящихся и не хранящихся значков, клиенту можно присвоить уникальный ID. А учитывая, что F-Cache включают в себя множество данных о том, где был пользователь, это служит дополнительным инструментом для слежки.
На GitHub опубликовали метод, с помощью которого Favicon на сайтах можно использовать в качестве Supercookies. С помощью «иконок сайтов», можно присвоить каждому пользователю уникальный идентификатор. Этот способ отслеживания работает даже в режиме «Инкогнито». Данные не могут быть очищены путём сброса кэша, закрытия браузера или перезагрузки системы. Не поможет и AdBlock.
Информация о Favicon хранится в отдельном F-Cache. Когда браузер отправляет запрос на веб-сервер, происходит проверка — посещал ли пользователь страницу раньше. И если он на нём впервые, то делается ещё один запрос для получения Favicon. Комбинируя состояние хранящихся и не хранящихся значков, клиенту можно присвоить уникальный ID. А учитывая, что F-Cache включают в себя множество данных о том, где был пользователь, это служит дополнительным инструментом для слежки.