В России представлен первый 16-ядерный процессор Эльбрус-16С
Показанный инженерный образец может загружаться в операционной системе «Эльбрус Линукс».
В России получен первый инженерный образец микропроцессора Эльбрус-16С. Об этом сообщила пресс-служба российской частной компании-разработчика МЦСТ.
Процессор разработала компания МЦСТ. Новинка относится к шестому поколению чипов Эльбрус. Модель Эльбрус-16С — 16-ядерная. Общая производительность достигает 1,5 ТФлопс. У платформы есть встроенные контроллеры Ethernet 10 и 2.5 Гбит/с, 32 линии PCI-Express 3.0, четыре канала SATA 3.0, восемь каналов памяти DDR4-3200 ECC.
Новый Эльбрус поддерживает объединение в многопроцессорные системы до четырех процессоров с общим объёмом оперативной памяти до 16 ТБ.
В МЦСТ заявляют, что процессор стал первым спроектированным в России и основанным на российских технологиях 16-нм чипом, работающим без разгона на частоте 2 гигагерца. Разработка Эльбрус-16С должна завершиться в 2021 году.
Источник: https://www.securitylab.ru/news/512837.php
Показанный инженерный образец может загружаться в операционной системе «Эльбрус Линукс».
В России получен первый инженерный образец микропроцессора Эльбрус-16С. Об этом сообщила пресс-служба российской частной компании-разработчика МЦСТ.
Процессор разработала компания МЦСТ. Новинка относится к шестому поколению чипов Эльбрус. Модель Эльбрус-16С — 16-ядерная. Общая производительность достигает 1,5 ТФлопс. У платформы есть встроенные контроллеры Ethernet 10 и 2.5 Гбит/с, 32 линии PCI-Express 3.0, четыре канала SATA 3.0, восемь каналов памяти DDR4-3200 ECC.
Новый Эльбрус поддерживает объединение в многопроцессорные системы до четырех процессоров с общим объёмом оперативной памяти до 16 ТБ.
В МЦСТ заявляют, что процессор стал первым спроектированным в России и основанным на российских технологиях 16-нм чипом, работающим без разгона на частоте 2 гигагерца. Разработка Эльбрус-16С должна завершиться в 2021 году.
Источник: https://www.securitylab.ru/news/512837.php
www.securitylab.ru
В России представлен первый 16-ядерный процессор Эльбрус-16С
Показанный инженерный образец может загружаться в операционной системе «Эльбрус Линукс».
Линус Торвальдс официально выпустил ядро Linux 5.9
В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
image
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Источник: https://www.securitylab.ru/news/512956.php
В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
image
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.
В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).
Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.
Источник: https://www.securitylab.ru/news/512956.php
www.securitylab.ru
Линус Торвальдс официально выпустил ядро Linux 5.9
В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
Источник: https://www.securitylab.ru/news/513062.php
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
Источник: https://www.securitylab.ru/news/513062.php
www.securitylab.ru
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Купил новый курс по языку программирования Python 3, который называется:
"Python разработка - с нуля до профессионала. Python 3"
30 часов материала.
Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.
Иными словами задействованы зрительные, слуховые и механические анализаторы.
Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.
https://www.udemy.com/course/python-python-3/
"Python разработка - с нуля до профессионала. Python 3"
30 часов материала.
Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.
Иными словами задействованы зрительные, слуховые и механические анализаторы.
Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.
https://www.udemy.com/course/python-python-3/
Udemy
Python разработка - с нуля до профессионала. Python 3
Доступно и просто для новичков. Начните с основ и пройдите весь путь до создания собственных приложений!
Обзор уязвимостей за неделю: 16 октября 2020 года
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image
Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.
Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )
Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.
В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).
В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.
В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.
Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.
В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.
Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.
Источник: https://www.securitylab.ru/news/513131.php
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image
Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.
Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )
Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.
В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).
В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.
В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.
Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.
В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.
Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.
Источник: https://www.securitylab.ru/news/513131.php
www.securitylab.ru
Обзор уязвимостей за неделю: 16 октября 2020 года
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
#news
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;
транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;
карты и банкоматы Сбербанка;
открытые данные, данные партнеров и дочерних компаний банка.
Источник: https://www.securitylab.ru/news/513199.php
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;
транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;
карты и банкоматы Сбербанка;
открытые данные, данные партнеров и дочерних компаний банка.
Источник: https://www.securitylab.ru/news/513199.php
SecurityLab.ru
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Бесплатный курс «Уязвимость CSRF - Cross Site Request Forgery»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_25
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_25