Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow

В начале этого года информационное пространство потрясли новости о Spectre и Meltdown — двух уязвимостях, использующих спекулятивное исполнение кода для получения доступа к памяти (статьи и переводы на эту тему на Хабре: 0, 1, 2, 3, 4, 5, 6, 7, 8 и в поиске можно найти еще десяток других). Примерно...

Все блоги / Про интернет

Президент Турции объявил о запрете на ввоз электроники из США

Реджеп Эрдоган и iPhone Не одна Россия играется с контрсанкциями. «Симметричный ответ» на последние действия Штатов нашел и турецкий президент. Эрдоган постановил запретить ввоз в Турцию гаджетов и электроники их США. Об этом сообщает агентство «Анадолу». При этом все айфоны, иксбоксы и процессоры,...

Все блоги / Нетбуки и Планшеты

Злоумышленники взломали тысячи роутеров D-link и перенаправляли их владельцев на зловредные ресурсы

Группа злоумышленников в течение продолжительного времени эксплуатировала уязвимость в ряде моделей роутеров компании Dlink. Найденная дыра позволяет удаленно изменять настройки DNS-сервера роутера, с тем, чтобы перенаправлять пользователя устройства на ресурс, который создан самими...

Все блоги / Про интернет

Как мы делали первый российский смартфон

Эта история началась 1 октября 2012 года, когда мне позвонил институтский товарищ Игорь и попросил помочь с горящим проектом. Они пытались сделать терминал сбора данных для технологического применения в РЖД. Такая штука для обходчиков путей и вагонов, чтобы они могли фиксировать все неполадки...

Все блоги / Нетбуки и Планшеты

[Из песочницы] Несколько простых советов: как предотвратить поломку дрона

Квадрокоптеры – сложные механизмы, состоящие из множества взаимодействующих систем. Пусть не всегда возможно отследить программные и технические сбои, вы все же можете снизить риск их поломки и даже потери. Конечно, некоторые поломки происходят ввиду факторов, на которые невозможно повлиять. Так...

Все блоги / Нетбуки и Планшеты

Показать всё, что скрыто: четвертая серия и backstage IT ситкома от Cloud4Y

Четвертая серия мини-ситкома про борьбу админа, ИТ-руководителя, генерального директора на полях сражений с мировыми катаклизмами, проверяющими органами, раздолбайством и собственным самолюбием. Эксклюзивно для пользователей Habr мы выкладываем backstage в котором режиссёр Борис Казанцев...

Все блоги / Про интернет

[recovery mode] Какие смартфоны Sony Xperia получат Android 9.0 Pie и когда будет доступно обновление

Финальная версия Android 9.0 под названием Pie вышла 6 августа 2018 года для смартфонов серии Google Pixel и Essential Phone. С этого момента производители начали объявлять даты релиза новой операционной системы для своих устройств. Компания Sony сообщила, что в первую волну смартфонов, для которых...

Все блоги / Нетбуки и Планшеты

Конференция хакеров DEFCON. Взломы на скорость

На 26-ой крупнейшей в мире конференции хакеров DEFCON, прошедшей на прошлой неделе в США, в специально отведенной комнате в Voting Village для подростков-хакеров было устроено соревнование. Необходимо было взломать выведенное из использования оборудование для голосования, подключенное к копиям...

Все блоги / Про интернет

Необычный дуэт — фразы-пароли и мнемонические изображения

Что от вас просит система, когда вы включаете свой компьютер или разблокируете телефон, или вставляете карту в банкомат, или входите на страничку в соц.сети? Система требует ваш пароль. Этот этап защиты данных, за который отвечаем по большей степени мы сами, встречается сплошь и рядом в наше время....

Все блоги / Про интернет

Security Week 30: пять абзацев про Black Hat

Black Hat — это конференция по информационной безопасности, исполненная в традиционном для индустрии жанре «вопросы без ответов». Каждый год в Лас-Вегасе специалисты собираются, чтобы поделиться своими последними достижениями, которые вызывают у производителей «железа» и разработчиков софта...

Все блоги / Про интернет

Асимметричная криптография с одноразовым секретным ключом: описание идеи и возможное применение

(для понимания того, о чём говорится в этой статье, необходимо и достаточно хотя бы в общих чертах представлять, что такое асимметричная криптография и как работает электронная подпись) Сценарий использования одноразового секретного ключа: Создаётся ключевая пара, состоящая из секретного (secret...

Все блоги / Про интернет

Искусство подбирать чужие пароли

В культовом фильме начала двухтысячных «Рыба-меч» талантливому хакеру необходимо подобрать пароль в течение одной минуты. В этом ему помогает приятель, который заботливо держит пистолет у виска и темпераментная блондинка, прячущаяся под столом. Что делать, если таких друзей поблизости нет, а пароль...

Все блоги / Про интернет

Безопасность Bluetooth по NIST

В настоящее время Bluetooth переживает возрождение. Этому способствует развитие IoT, отсутствие выхода под наушники в современных смартфонах, а также популярные bluetooth-колонки, беспроводные мыши /клавиатуры, гарнитуры и прочее. Мы решили посмотреть, какие рекомендации по безопасности...

Все блоги / Про интернет

Автономные дроны будут отгонять стаи птиц от аэропортов

Инженеры института Caltech разработали алгоритм, который позволяет дронам отпугивать птиц без участия человека. В перспективе система будет внедряться в аэропорты по всему миру и поможет сохранить больше миллиарда долларов в год. Обычно беспилотным летательным аппаратам запрещено находиться рядом с...

Все блоги / Нетбуки и Планшеты

Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений

(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата Ссылки на другие части исследования Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы. Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая...

Все блоги / Про интернет

[Перевод] Как Google пытается разработать поисковую систему с цензурой для Китая

Изданию The Intercept удалось ознакомиться с конфиденциальными документами, описывающими, как в компании Google проводили анализ поисковых запросов на пекинском сайте, чтобы разработать чёрные списки слов для поисковой системы с цензурой, которую компания планирует запустить в Китае. Инженеры...

Все блоги / Про интернет

[Перевод] Шифрование ключа по умолчанию в OpenSSH хуже его отсутствия

Авторы этого материала приводят аргументы против стандартных механизмов шифрования ключа в OpenSSH. Недавно злоумышленники использовали npm-пакет eslint-scope для кражи npm-токенов из домашних каталогов пользователей. В свете этого события мы занялись проверкой других подобных уязвимостей и...

Все блоги / Про интернет

Расследование Motherboard: Как киберпреступники воруют мобильные номера с помощью сотрудников телеком-компаний

Изображение: Pixabay Издание Motherboard опубликовало материал, посвященный атакам на пользователей крупных операторов мобильной связи. По данным журналистов, все чаще киберпреступники подкупают сотрудников телеком-компаний, чтобы те переносили номера клиентов на новые SIM-карты. Читать дальше →...

Все блоги / Про интернет