Перейти к содержанию

Поиск

Показаны результаты для тегов 'данные'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Библиотеки JavaScript различных рекламных и аналитических сервисов тайно собирают пользовательские данные с web-страниц, на которых используется функция «Войти через Facebook», позволяющая пользователям регистрироваться с использованием учетных данных Facebook. Как выяснили ученые из Принстонского университета (США), 434 сайта из списка Alexa ТОР 1М загружают код JavaScript из сторонних служб, собирающих данные с помощью функции «Войти через Facebook». По словам исследователей, скорее всего, большинство владельцев сайтов, даже не знают о наличии данной проблемы. Сбор данных, как правило, происходит с помощью двух способов. В первом случае сайты используют функцию «Войти через Facebook» для аутентификации пользователей. При авторизации пользователя в учетной записи, функция «Войти через Facebook» отправляет запрос на серверы Facebook, которые возвращают данные учетной записи в соцсети. Сторонний код JavaScript, загружающийся на странице входа, способен перехватывать эти данные и извлечь их. По словам специалистов, им удалось обнаружить 7 аналитических сервисов, практикующих данный метод. Некоторые из аналитических служб собирали пользовательские идентификаторы приложения, которые можно преобразовать обратно в идентификатор Facebook, а затем использовать для получения большего количества информация о посетителе сайта. Во втором случае процесс сбора данных несколько сложнее. Когда на сайте используется система «Вход через Facebook», сторонние аналитические сервисы могут встраивать скрытый iframe на другие сайты для того, чтобы обмануть браузеры пользователей. Таким образом сторонний скрипт может перехватить учетные данные и извлечь информацию о пользователе. По словам специалистов, второй сценарий был обнаружен только один раз и использовался с сервисом Bandsintown. Проблема была исправлена после того, как исследователи уведомили представителей сервиса.
  2. На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Internet of Things, IoT). Иган рассказала, как хакеры украли конфиденциальные данные игроков казино через термостат находящегося в лобби аквариума. «Злоумышленники использовали это (брешь в термостате — ред.), чтобы попасть в сеть. Затем они нашли базу данных важных игроков и вытащили её через сеть в термостат, а затем — в облако». На сегодняшний день в мире существует более 20 миллиардов IoT-устройств, и их количество растёт экспоненциально. По данным Statista, к 2025 году эта цифра поднимется до 75 миллиардов. Каждое подключенное к Интернету устройство — дополнительный вектор атаки, который может вмещать собственные уязвимости и технологические недостатки. Эксперты по информационной безопасности предупреждают, что угроза из-за устройств умного дома со временем будет только расти. Бывший сотрудник службы разведки Великобритании Роберт Ханниган (Robert Hannigan) отметил, что не существует универсальных общепринятых стандартов безопасности IoT. «Помню случай, когда банк взломали через камеры наблюдения, потому что покупая устройства, организация отталкивались от цены». Он также подчеркнул, что и термостат, и камеры наблюдения той же модели до сих пор работают у других компаний и пользователей. И это несёт серьёзную угрозу.
  3. Госкорпорация Роскосмос сообщает о том, что данные космической научной обсерватории «Спектр-Р» выложены в открытый доступ: воспользоваться ими могут все желающие. Космический радиотелескоп «Спектр-Р» совместно с земными радиотелескопами образует радиоинтерферометр со сверхбольшой базой, что является основой международного проекта «Радиоастрон». Его цель — проведение фундаментальных астрофизических исследований в радиодиапазоне электромагнитного спектра. В числе основных задач значатся: изучение галактик и квазаров в радиодиапазоне; изучение структуры и динамики районов, непосредственно прилегающих к массивным чёрным дырам; измерение расстояний и скоростей пульсаров и других галактических источников; изучение структуры межзвёздной плазмы; определение фундаментальных космологических параметров. Итак, сообщается, что в настоящий момент в свободном доступе находятся прокоррелированные данные наземных и космического радиотелескопов за период с июля 2011-го по июль 2015 года. В этот промежуток времени в рамках научной программы миссии наблюдалось множество источников различных классов: активных ядер галактик, пульсаров, водяных и гидроксильных мазерных источников. Поиск данных можно осуществлять по различным параметрам: названию источника, дате наблюдений, автору заявки на эксперимент и другим.
  4. С целью решения задачи идентификации далеких планет, пригодных для жизни, НАСА создало краудсорсинг-проект, в рамках которого добровольцы анализируют телескопические снимки в поисках остаточных дисков вокруг звезд, являющихся хорошими признаками наличия экзопланет. Используя результаты, полученные при реализации этого проекта, исследователи из Массачусетского технологического института, США, во главе с Виктором Панкратиусом (Victor Pankratius) сегодня «натренировали» систему машинного обучения на поиск самих остаточных дисков вокруг звезд. Масштаб этих поисков требует автоматизации: в данных, собранных при помощи одного только аппарата НАСА Wide-Field Infrared Survey Explorer (WISE), содержится более 750 миллионов возможных источников. В ходе проведенных тестов эта система машинного обучения демонстрировала совпадения с результатами идентификации остаточных дисков людьми в 97 процентах случаев. Исследователи также добавили к своему алгоритму функцию ранжирования остаточных дисков в соответствии с вероятностью расположения в них экзопланет. В своей новой работе ученые сообщают, что их система идентифицировала 367 прежде неизвестных источников, которые могут представлять интерес для дальнейшего изучения в рамках поисков экзопланет, пригодных для жизни. Основной «изюминкой» этого нового алгоритма является использование в нем большого числа базовых физических закономерностей, в то время как многие другие аналогичные системы имеют дело в основном с математикой. Например, новая система оценивает изменения интенсивности светового потока, испускаемого источником в четырех различных диапазонах. Кроме того, фильтром для отбора являются положение, симметрия и масштаб изучаемых источников, пояснили исследователи. Работа опубликована в журнале Astronomy and Computing.
  5. Microsoft добавит в бета-версию Excel новые типы данных на базе искусственного интеллекта — «Акции» и «География». Пользователь сможет упомянуть название компании или места, и программа предоставит обширную информацию из базы знаний Microsoft Knowledge Graph. Например, можно будет создать список городов, нажать на кнопку «География» и получить об указанных местах все данные, которые есть у Microsoft — без необходимости переключаться между приложениями. Будет возможность использовать нововведение для получения как базовой, так и более подробной информации — о местности, населении, среднем доходе и так далее. Похожим образом Google использует возможности искусственного интеллекта в пакете приложений G Suite. В Excel ИИ позволит ускорить разбор введённой пользователями информации и снизить её двусмысленность. К примеру, если в список городов добавить Портленд, то в зависимости от контекста программа выберет населённый пункт или в штате Мэн, или в штате Орегон. В крайнем случае Excel спросит, какой город пользователь имел в виду. Чтобы получить данные о чём-либо из Microsoft Knowledge Graph, пользователь должен будет ввести номер ячейки, добавить точку и выбрать атрибут из выпадающего списка — как при выборе функции. Также появится возможность ссылаться на эти атрибуты в фильтрах, диаграммах и сводных таблицах. Более того, можно будет использовать функцию обновления для получения самых свежих данных, что особенно важно при работе с акциями компаний. Нововведение станет доступно в этом месяце только подписчикам Office Insider Program и только на английском языке. Позже оно доберётся до всех пользователей Excel.
  6. В документации Wi-Fi Alliance появилась информация о новом смартфоне Samsung, который, как ожидается, выйдет на рынок под именем Galaxy A6. Аппарат фигурирует под кодовым обозначением SM-A600FN. Известно, что он функционирует под управлением операционной системы Android 8.0 Oreo. Как говорят данные теста Geekbench, в новинке применён фирменный процессор Exynos 7870. Чип содержит восемь ядер ARM Cortex-A53 с тактовой частотой до 1,6 ГГц, графический контроллер Mali-T830 и модем LTE Category 6 (до 300 Мбит/с). Данные на сайте Wi-Fi Alliance говорят о том, что новинка наделена двухдиапазонным (2,4 и 5 ГГц) адаптером беспроводной связи Wi-Fi. Объём оперативной памяти составит 2 или 3 Гбайт. По слухам, новинка получит экран Super AMOLED FHD+ размером 5,5 дюйма по диагонали. Разрешение составит 2160 × 1080 точек, соотношение сторон — 18:9. Отмечается также, что смартфон будет нести на борту 32 Гбайт флеш-памяти. По всей видимости, пользователи также смогут установить карту microSD. По оценкам IDC, в 2017 году было поставлено 1,47 млрд смартфонов — примерно такой же результат был показан и в 2016 году. Samsung является крупнейшим производителем с долей приблизительно 21,6 %.
  7. В минувшую пятницу сотрудники Управления комиссара по информации Великобритании (Information Commissioner’s Office, ICO) провели обыски в центральном офисе фирмы Cambridge Analytica, предоставляющей политические консалтинговые услуги. Её обвиняют в манипулировании данными пользователей Facebook в ходе выборов президента США в 2016 году. Как утверждает ряд СМИ, Cambridge Analytica удалось воспользоваться уязвимостью в приложении Facebook для получения доступа к данным 50 млн пользователей социальной сети, которые она использовала в дальнейшем без их ведома для воздействия на ход избирательного процесса. Около 20 сотрудников ICO в чёрных куртках с надписью «ICO Enforcement» прибыли в центральный офис фирмы в пятницу вечером вскоре после того, как судья Высокого суда выдал ордер на обыск. Обыск был завершён в субботу в 3:00 GMT (6:00 мск). «Теперь нам нужно будет оценить и рассмотреть доказательства, прежде чем прийти к каким-либо выводам и принять решение о следующих шагах», — сообщил представитель ICO. Глава ICO Элизабет Денхэм (Elizabeth Denham) запросила судебный ордер на обыск после получения сообщения осведомителя о том, что Cambridge Analytica собрала конфиденциальную информацию о 50 млн пользователей Facebook для дальнейшего использования с целью поддержки президентской кампании 2016 года Дональда Трампа в США. В настоящее время в Великобритании и США ведётся расследование по поводу того, насколько достаточными являются меры Facebook по обеспечению защиты данных пользователей.
  8. Скандал с утечкой данных из социальной сети Facebook не утихает, а аналитики и различные специалисты по безопасности не устают рассуждать о том, как с этим бороться, попутно предлагая собственные методы решения проблемы. Так, на одной из пресс-конференций аналитик RBC Митч Стивес рассказал CNBC, что видит в блокчейне будущее по части персонализации и сохранности данных в Интернете. «В будущем вам не нужно будет выкладывать свои фото и видео в какие-то социальные сети. Достаточно будет просто поделиться с кем-то фотографией, после чего можно будет отслеживать её путь и контролировать круг лиц, имеющих доступ к вашей информации», — прояснил свою позицию Стивес. Сейчас технология блокчейн не настолько развита, но даже в наше время есть специальные защищённые сервисы и сайты знакомств, обеспечивающие гораздо более высокие стандарты безопасности, что не идёт ни в какое сравнение с Facebook и другими гигантами. Стивес убеждён, что именно они — первый шаг к будущему, где информация будет прозрачной и общедоступной, но при этом кто-то посторонний не будет обладать полной властью над ней. Когда-нибудь такое время обязательно наступит, и данные уже никогда не будут распространяться подобно тому, как всё это происходит сейчас, в эпоху Интернета. И если уж Facebook или кто-то другой решит продать ваши данные кому-нибудь ещё, вы обязательно сможете об этом узнать и как минимум повлиять на сделку. Ранее Facebook начал блокировать всю рекламу, связанную с ICO, криптовалютами и блокчейном, что в свете выступления Стивеса выглядит довольно иронично.
  9. Новый вариант атаки Spectre на процессоры Intel можно использовать для взлома анклавов (защищённых областей исполнения) Software Guard Extensions (SGX) и просмотра их содержимого. Так называемая атака по сторонним (или побочным) каналам SgxPectre влияет на программы с повышенным уровнем защиты на базе Intel SGX. Команды Intel SGX поддерживаются в платформах на базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и выше. Intel разработала технологию для защиты исходного кода и данных от несанкционированного доступа и изменения. Особенно важные части приложения могут быть помещены разработчиками в такой защищённый анклав с помощью специальных команд и SDK и в теории должны быть защищены от системного ПО, включая гипервизоров и ОС. Недавно Microsoft начала поддерживать SGX в своей облачной платформе Azure, что позволяет разработчикам защищать данные от недобросовестных сотрудников в своих ЦОД. Как объясняют исследователи из Университета штата Огайо в документе, подробно описывающем SgxPectre, атаки Meltdown и Spectre на процессоры поднимают вопросы относительно устойчивости SGX к ним. Судя по выкладкам, технология уязвима, и эту проблему так же сложно исправить. Злоумышленник, использующий SgxPectre, может, как сообщается, полностью нарушить конфиденциальность SGX-анклавов и узнать содержимое защищённой области памяти. Атака фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены для повышения производительности посредством спекулятивных вычислений. К ним относятся предсказание ветвлений кода анклава, чем можно манипулировать с помощью кода вне анклава и неявное кеширование памяти, вызванное спекулятивно исполненными инструкциями. По словам разработчиков, сейчас уязвимостям подвержен любой код, созданный с помощью Intel SDK. С атакой можно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним из исправлений, вносимых Intel в обновления микрокода своих чипов против Spectre CVE-2017-5715 (целевое внедрение в ветвь). Но поскольку обновление микрокода может быть не применено или отменено злоумышленником, разработчикам, полагающимся на SGX в облаке, придётся проверять номер версии безопасности процессора во время удалённого подключения. Исследователи выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 марта, будет достаточно для преодоления проблемы. Полное заявление журналистам ZDNet: «Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов».
  10. Исследователь кибербезопасности из компании Seekurity Мохамед Басет обнаружил в социальной сети Facebook уязвимость раскрытия информации, позволяющую просматривать имена и другие данные администраторов страницы. По словам исследователя, проблема была выявлена после того, как на его почту пришло сообщение с предложением поставить отметку «Нравится» странице, на которой он ранее отметил понравившейся отдельную публикацию. Проанализировав исходный код полученного письма, эксперт заметил, что оно включает имя администратора страницы и другие сведения. Басет уведомил Facebook об уязвимости, после чего компания выплатила ему $2,5 тыс. вознаграждения, а проблема была исправлена. Исследователь безопасности из компании Sophos Пол Даклин объяснил, почему подобные уязвимости раскрытия информации могут представлять проблему для администраторов страниц Facebook. «Для бизнес-страниц или сообществ, в которых может быть несколько администраторов, Facebook не должна раскрывать ничего, кроме имени самой страницы, по крайней мере без разрешения. Это защищает отдельных сотрудников от получения множества комментариев и вопросов», - отметил эксперт. В общей сложности в прошлом году Facebook выплатила исследователям более $800 тыс. за обнаруженные уязвимости.
  11. Астрономы использовали космический телескоп НАСА Hubble («Хаббл») для проведения наиболее точных измерений скорости расширения Вселенной с тех пор, как она была впервые рассчитана примерно столетие назад. Эти результаты могут указывать на протекание во Вселенной весьма необычных процессов. Такое предположение связано с тем, что последние находки «Хаббла» подтверждают расхождение в данных, указывающее на то, что Вселенная расширяется быстрее, чем ожидалось, исходя из ее траектории, наблюдаемой вскоре после Большого взрыва. Исследователи считают, что для объяснения этого несоответствия может понадобиться новая физика. «Научное сообщество сейчас пытается понять значение этого расхождения», - сказал главный автор нового исследования и нобелевский лауреат Адам Рисс из Института исследований космоса с помощью космического телескопа и Университета Джона Хопкинса, оба научных учреждения США. Команда Рисса использовала космический телескоп Hubble на протяжении шести последних лет для уточнения расстояний до галактик, используя для определения расстояний звезды, принадлежащие соответствующим галактикам. Эти измерения используются для расчетов скорости расширения Вселенной с течением времени, давая значение, известное как константа Хаббла. Новое исследование, проведенное этой командой, увеличивает число проанализированных звезд, включая звезды, находящиеся до 10 раз дальше от нас, если сравнивать с предыдущими результатами, полученными при помощи телескопа «Хаббл». Составлено по материалам, предоставленным Центром космических полетов Годдарда НАСА.
  12. Отсканированные копии паспортов, водительских удостоверений и другой документации 119 тыс. клиентов службы доставки FedEx оказались в открытом доступе в Сети из-за некорректно настроенного сервера Amazon S3. Об этом сообщили исследователи безопасности из Kromtech Security Center. Отсканированные копии документов принадлежали клиентам из стран по всему миру, в том числе из США, Мексики, Канады, Австралии, Саудовской Аравии, Японии, Китая и ряда европейских стран. Удостоверения личности были прикреплены к формам, содержащим персональные данные клиентов, такие как имена, домашние адреса, номера телефонов и почтовые индексы. По данным исследователей, сервер принадлежал компании Bongo International LLC, предоставлявшей услуги по логистике и расчетах при обмене валют. Bongo была приобретена FedEx в 2014 году и переименована в FedEx Cross-Border International. В апреле 2017 года сервис прекратил работу. «После предварительного расследования мы можем подтвердить, что некоторые архивные данные учетных записей Bongo International, расположенные на сервере стороннего поставщика облачных услуг, находятся в безопасности», - следует из заявления FedEx. Как отметили представители компании, нет никаких свидетельств того, что информация попала в руки злоумышленников, однако расследование инцидента продолжается. По словам исследователей, на сервере было обнаружено более 119 тыс. отсканированных копий документов. Все они были добавлены в период с 2009 по 2012 годы. В настоящее время неясно, было ли FedEx известно о существовании сервера.
  13. Исследователи кибербезопасности из фирмы Forcepoint обнаружили новое вредоносное ПО для PoS-терминалов, позволяющее похищать данные кредитных карт с помощью DNS-запросов. Ранее специалисты FireEye сообщали о вредоносе Multigrain, использующем аналогичный метод хищения пользовательских данных. Как отметили исследователи из Forcepoint, если Multigrain использовался в реальных атаках, то данный вредонос, получивший название UDPoS, пока еще никак себя не проявил. По словам экспертов Роберта Ньюмана и Люка Сомервилла, UDPoS выглядит менее сложным по сравнению с другими образцами вредоносных программ для PoS-терминалов. Это может говорить о том, что разработчик данного ПО еще не до конца освоил технологию PoS-систем. Как отметили специалисты, стиль написанного кода и функционал вредоносной программы вряд ли можно назвать выдающимися. В коде UDPoS обнаружены ошибки, кроме того, программа использует файлы данных, записанные на диск, вместо того, чтобы работать преимущественно в памяти. Тем не менее, используемый метод полностью выполняет свою задачу. Эксперты называют недостаток опыта злоумышленников основной причиной отсутствия атак с применением UDPoS. В общей сложности было обнаружено две «приманки», содержавшие вредонос. В первом случае вредоносное ПО было скрыто в установщике LogMeIn, а во втором - внутри пакета, рекламирующего службы обновления Intel. Оба случая имели место в октябре 2017 года, и с тех пор UDPoS больше нигде появлялся. Вредоносное ПО, скрывающее данные внутри DNS-запросов, встречается довольно редко. В основном это обусловлено сложностью его разработки. Однако, автор UDPoS обладает достаточными навыками и вполне способен в скором времени представить доработанную версию программы, заключили эксперты.
  14. Системы швейцарского оператора связи Swisscom в прошлом году подверглись взлому, в результате которого была скомпрометирована персональная информация 800 тыс. абонентов. Как сообщает Associated Press, неизвестные похитили имена, даты рождения, адреса и номера телефонов клиентов Swisscom через ее партнера. Пароли, содержимое разговоров и платежные данные не были затронуты утечкой. Никаких сообщений о несанкционированном использовании похищенных данных пока не поступало. Утечка была обнаружена во время регулярной плановой проверки. В настоящее время ведется расследование инцидента. 800 тыс. абонентов представляют собой почти 10% всего населения Швейцарии. В конце прошлого месяца стало известно об утечке данных абонентов крупнейшего канадского оператора связи Bell Canada. Злоумышленникам удалось похитить имена, адреса электронной почты, номера телефонов и регистрационные номера более 100 тыс. клиентов компании.
  15. С выходом Firefox 59 при использовании режима приватного просмотра содержащаяся в HTTP referrer информация отображаться больше не будет. Таким образом разработчики браузера намерены обезопасить пользователей от случайных утечек конфиденциальных данных. Содержащиеся в HTTP referrer сведения являются важной частью функционирования интернета, но не имеют никакого значения для рядовых пользователей Сети. Эти данные передаются браузером, когда пользователь кликает по ссылке. К примеру, если пользователь перейдет с сайта 1 на сайт 2, web-мастер сайта 2 будет знать, что пользователь перешел на его сайт с сайта 1. Информация содержится в поле «Referrer Value» HTTP-запроса. Несмотря на всю пользу «Referrer Value», уже известны случаи, когда с ним возникали проблемы. К примеру, в январе 2015 года специалисты «Фонда электронных рубежей» обнаружили, что в URL сайта HealthCare.gov содержалась конфиденциальная информация пациентов. С выходом Firefox 59 в середине следующего месяца «Referrer Value» больше не будет содержать чувствительные данные, но только при использовании режима приватного просмотра (в режиме по умолчанию все останется, как прежде). Mozilla также не планирует в будущем убирать данные из режима обычного просмотра, поскольку они необходимы для функционирования интернета. Кроме того, политика не будет действовать в двух случаях, даже при включенном режиме приватного просмотра. Во-первых, в случае, если владелец сайта использует принятый Консорциумом Всемирной паутины (W3C) стандарт для создания собственной политики в отношении HTTP referrer. Во-вторых, когда пользователь сам меняет установленные по умолчанию настройки HTTP referrer на уровне браузера. HTTP referrer – один из заголовков запроса клиента. Содержит URL источника запроса. Если перейти с одной страницы на другую, referrer будет содержать адрес первой страницы. Часто на HTTP-сервере устанавливается программное обеспечение, анализирующее referrer и извлекающее из него различную информацию.
  16. В распоряжении сетевых источников оказалось руководство пользователя, раскрывающее информацию о пока не представленном официально смартфоне ASUS Zenfone 5. В частности, обнародованы изображения аппарата и ключевые технические характеристики. Устройство фигурирует под обозначением X00PD. Отмечается, что оно будет заключено в металлический корпус Unibody. В верхней части корпуса располагается стандартное 3,5-миллиметровое гнездо для наушников, в нижней — порт Micro-USB. Отмечается, что смартфон получит 5,7-дюймовый дисплей с разрешением Full HD+ (2160 × 1080 пикселей). Соотношение сторон этой панели — 18:9. В тыльной части располагается сдвоенная камера с оптическими блоками, установленными по вертикали. Под этими модулями размещена светодиодная вспышка. Кроме того, сзади можно обнаружить дактилоскопический сканер для распознавания пользователей по отпечаткам пальцев. Ожидается, что основой новинки послужит процессор Qualcomm Snapdragon 430. Чип объединяет восемь ядер ARM Cortex-A53 с тактовой частотой до 1,4 ГГц и графический ускоритель Adreno 505. Встроенный модем LTE Cat 4 позволяет загружать данные на скорости до 150 Мбит/с. Объём оперативной памяти — 3 Гбайт. Аппарат будет предлагаться с операционной системой Android 8.0 Oreo «из коробки». Официальный анонс смартфонов Zenfone 5 Series должен состояться на грядущей выставке мобильной индустрии Mobile World Congress (MWC) 2018.
  17. Исследователи безопасности из компании RepKnight обнаружили в даркнете архивы файлов, содержащие порядка 1,2 млн адресов электронной почты и учетных данных, принадлежащих ведущим юридическим фирмам Великобритании. Согласно отчету, в общей сложности в базах данных фигурировало 1 159 697 адресов электронной почты. 80% адресов были связаны с утекшими в сеть паролями, которые в ряде случаев содержались в текстовом виде. Обнаруженные исследователями архивы в среднем содержали порядка 2 тыс. скомпрометированных учетных данных на каждую из компаний. При этом, на долю самой крупной из фирм пришлось 30 тыс. утекших адресов электронной почты. По словам экспертов, большинство учетных данных не были похищены непосредственно у юридических фирм, а скорее украдены в ходе утечек на сторонних ресурсах. «Мы нашли эти данные просто вводя в поиск домены корпоративной электронной почты. Юридическим фирмам стоит опасаться утечек, особенно содержащих конфиденциальную информацию клиентов или персональные данные сотрудников, такие как домашние адреса, медицинские записи и личные дела. Каждая фирма должна иметь решение для мониторинга «Теневой паутины» для своевременного реагирования на утечки», - заявил исследователь кибербезопасности Патрик Мартин.
  18. В начале прошлого года мы рассказали вам о том, что Mastercard разработала новые биометрические платежные карты со встроенным сканером отпечатков пальцев. А сегодня стало известно, что уже с апреля 2019 года пользователи данной платежной системы смогут использовать биометрические данные, такие как отпечатки пальцев или распознавание лица/радужки глаза, для идентификации во время покупок и оплат с помощью решения Mastercard Identity Check. Недавнее исследование Оксфордского университета, проведенное совместно с Mastercard, выявило, что 92% профессионалов в банковском секторе планируют внедрять биометрические решения. Банки также надеются, что с использованием биометрической аутентификации их клиенты гораздо охотнее будут завершать процесс покупки товаров. Частота отказов может сократиться на 70%, по сравнению с другими методами аутентификации, такими как одноразовый пароль, присланный по SMS. Все это в результате значительно улучшит взаимодействие банков с пользователями. Интересно, что по данным исследований, подавляющее большинство потребителей — 93% — выбирает биометрию вместо паролей для подтверждения платежей. Повышению интереса к биометрическим решениям поспособствовала доступность соответствующего функционала на планшетах и смартфонах, поддержка подобных решений потребителями и новые нормативные требования ЕС по надежной идентификации. «Биометрические технологии наилучшим образом соответствуют ожиданиям потребителей относительно получения безопасных платежных решений будущего и усиленной диджитализации образа жизни. Эти технологии могут предоставить значительные преимущества потребителям, розничным торговцам и банкам благодаря качественному покупательскому опыту и лучшей защищенности транзакций», — отметил Хавьер Перес, президент Mastercard Europe. В частности, уже доступная в 37 странах мира (к сожалению, Украина пока не входит в этот список) платформа Mastercard Identity Check является готовым решением для аутентификации, которое позволяет держателям карт использовать биометрические идентификаторы, такие как отпечаток пальца, распознавание по радужной оболочке глаза и идентификация по лицу, чтобы подтвердить личность с помощью мобильного устройства во время онлайн-шопинга или банковских операций. По словам представителей банка, переход к биометрии является одной из составляющих нового плана действий Mastercard, призванного помочь банкам, розничным торговцам и партнерам предотвратить мошенничество и улучшить опыт потребителей в цифровой среде. Он также отвечает новым требованиям по проверке аутентичности клиентов по протоколу 3D Secure.
  19. Китайский квантовый спутник был запущен на орбиту два года назад. С тех пор он помог в проведении целого ряда экспериментов, а прошлым летом даже смог передать информацию трём наземным станциям, расположенным на расстоянии в тысячу километров друг от друга. На днях китайские физики вновь поставили рекорд, передав данные по защищённому каналу между австрийским городом Грац и китайским Синлуном. Расстояние между городами составляет более 7 тысяч километров. Разработчики пояснили, что цель эксперимента — именно демонстрация работоспособности этой сети. Поэтому они всё настроили, а после того переслали информацию сначала в один, а затем в другой конец. Это означает, что в недалёком будущем китайские специалисты смогут конструировать и межконтинентальную квантовую сеть и использовать её для передачи информации. Это, по словам участников эксперимента с австрийской стороны, открывает новые возможности для разработки полноценного квантового интернета, создание которого уже не за горами. Благодаря феномену квантовой запутанности подобную передачу данных невозможно взломать, поэтому вероятность взлома или прослушки полностью исключена. Разработчики уверены, что квантовые технологии будут широко использоваться в будущем.
  20. В начале этой недели в адрес OnePlus стали поступать жалобы от покупателей о странной активности на счетах их банковских карт после того, как они оформили заказ в фирменном интернет-магазине компании. В связи с обращениями клиентов OnePlus заблокировала возможность оплаты товаров картами на сайте oneplus.net и начала расследование. Его результаты оказались неутешительными: китайский производитель смартфонов вынужден был признать утечку данных 40 000 пользователей. Скомпрометированы номера, сроки действия и коды безопасности их карт. Накануне OnePlus разослала своим клиентам электронные письма (полный текст на английском языке приведён на скриншоте выше), в которых принесла извинения за инцидент. Кроме того, она призвала их сообщать о любых подозрительных транзакциях в банк, чтобы упростить процедуру возврата несанкционированных платежей в случае их совершения мошенниками. Всем, чьи карты были скомпрометированы, компания планирует обеспечить бесплатный мониторинг состояния счёта сроком на год. Напомним, что OnePlus была основана в 2013 году группой компаний BBK Electronics. Свой первый смартфон — OnePlus One — она анонсировала 23 апреля 2014 года и позиционировала его как «убийцу флагманов». На протяжении первого года продаж за пределами Китая купить его можно было только по специальным приглашениям.
  21. Американское космическое агентство NASA планирует пилотируемый полет к Марсу не раньше 2030-х годов, но пока неясно, планируется ли высадка. В то же время Илон Маск собирается отправить человека на Марс в 2024 году. Между тем появились результаты нового исследования, указывающие на то, что больше одного раза за жизнь слетать на Красную планету человек не сможет. Все дело в максимально допустимой дозе радиации. Международная группа ученых, изучив данные с аппарата Trace Gas Orbiter миссии ExoMars, пришли к выводу, что за время полета на Марс и обратно человек получит примерно 60% от максимально допустимой для космонавта за всю его карьеру дозы радиации. В среднем, космонавт, путешествующий примерно год к Марсу, получит примерно 0,7 зиверта ионизирующего излучения (около 73 рентген). Космонавты на борту МКС получают примерно 0,3 зиверта в год, а на Земле годовая доза, которую получает человек, составляет около 2,4 миллизиверта. Как показывают расчеты ученых, одно путешествие к Марсу по самому быстрому маршруту «съест» чуть больше половины от максимальной общей дозы радиации, допустимой для космонавтов за всю карьеру. Собранные учеными данные указывают, что уровень радиации в открытом космосе был примерно на 20% выше, чем во время полета Curiosity, что связывают с уровнем солнечной активности. Также говорится, что уровень радиации на орбите Марса был еще выше, причем уровень облучения очень сильно зависел от того, закрывала ли планета аппарат миссии от солнечного ветра.
  22. Сотрудники правоохранительных органов могут испытывать трудности с доступом к сведениям в iPhone. Но если всё же удаётся получить доступ к электронному гаджету, то он может стать целым кладезем полезной информации. Так, немецкие следователи использовали данные из встроенного в iOS приложения Health в качестве доказательств при расследовании одного случая изнасилования и убийства. Полиция взломала смартфон подозреваемого с помощью неназванной Мюнхенской компании и исследовала данные приложения Health. Они содержали сведения об активности подозреваемого в день совершения преступлений, включая перетаскивание жертвы вниз к набережной реки и подъём обратно. Судя по всему, приложение Health в мобильном устройстве подозреваемого зарегистрировало это последнее действие как два случая подъема по лестнице, а офицер полиции получил аналогичные результаты при воспроизведении действий обвиняемого. Информация из приложения Health (которая также включала общий уровень активности подозреваемого) была лишь частью собранных следователями улик. У них были только неполное видео с камеры наблюдения и геоданные. Но следователи заметили, что смартфон подозреваемого подключился к базовой станции возле места преступления в то время, которому соответствовал фрагмент видео. При этом был зафиксирован необычно длительный период бездействия, прежде чем он связался с другой базовой станцией. Смартфон Nokia жертвы также отправил свои последние данные о местоположении вскоре после того, судя по всему, как произошло преступление. Это не первый случай, когда данные о физической активности были использованы в суде, но информацию из приложения iOS Health редко удаётся использовать, так как она шифруется как в момент блокировки смартфона, так и при сохранении в iCloud. Полиция может получить доступ к сведениям, лишь разблокировав устройство, которое создало данные.
  23. CERT Эстонии (Сomputer Emergency Response Team, компьютерная группа реагирования на чрезвычайные ситуации) заявила об утечке учетных данных, затронувшей порядка 200 тыс. эстонских пользователей, сообщает портал ERR Uudised со ссылкой на источники в ведомстве. По словам руководителя группы Клайда Мяги, впервые о массовой утечке хешей паролей стало известно около полутора года назад. Ведомство оперативно проинформировало затронутые учреждения и призвало сменить пароли, объясняя это тем, что злоумышленники могут расшифровать хеши и похитить учетные записи пользователей. Как выяснили специалисты, в декабре текущего года неизвестные хакеры все же смогли получить доступ к данным. Согласно сведениям экспертов, в ходе утечки в Сеть попали адреса электронной почты и пароли для аутентификации на различных online-ресурсах. Большинство взломанных учетных записей составляют аккаунты социальной сети LinkedIn. Напомним, летом 2012 года LinkedIn стала жертвой крупной утечки данных. В настоящее время пароли, зашифрованные алгоритмом хеширования SHA-1, взломаны и опубликованы в текстовом виде в Сети. CERT повторно проинформировал затронутые учреждения и организации, чьи адреса электронной почты заканчиваются национальным доменом верхнего уровня Эстонии .ee. В каждое из учреждений был отправлен список скомпрометированых адресов электронной почты. В то же время организации, использующие другой домен не получат уведомления CERT. Таким образом масштабы утечки могут быть гораздо больше, пояснил Мяги. Он также порекомендовал пользователям проверить безопасность своих учетных записей с помощью сервиса haveibeenpwned.com. Ранее правительство Эстонии заявило об остановке действия сертификатов порядка 760 тыс. эстонских ID-карт (электронных удостоверений личности) в связи с обнаруженной угрозой взлома.
  24. Данные системы экстренного реагирования при авариях представляют коммерческую ценность для нового рынка, но необходимо также производить сбор информации от геоинформационных и других сервисов, заявил со-руководитель рабочей группы НТИ «Автонет» Александр Гурко. Основой для такого сбора данных может послужить российская сервисная информационно-телематическая платформа. Основная задача платформы – агрегировать массивы информации и коммерциализировать большие данные (Big Data), которые будут востребованы в сферах безопасности, экологии и транспорта. Специалист подчеркнул, что Россия – единственная страна в мире с национальной системой экстренного реагирования при авариях. И Правила систем экстренного вызова для автомобилей, принятые недавно Европейской Экономической комиссией ООН, разработаны на основе стандартов работы системы «ЭРА-ГЛОНАСС». Считается, что объем рынка технологий сетевых автомобилей (connected car) для безопасности водителей и пассажиров в 2016 году оценивался экспертами в 40 млрд евро. К 2021 году этот объем превысит 122,6 млрд евро.
  25. Исследователи безопасности из компании Microsoft раскрыли подробности о критической уязвимости в браузере Google Chrome, позволяющей злоумышленнику удаленно выполнить код. Команда Microsoft Offensive Security Research (OSR) проанализировала JavaScript-движок Chrome V8 с помощью программы ExprGen, разработанной Microsoft для тестирования собственного JavaSript-движка Chakra. В ходе анализа исследователи обнаружили уязвимость, приводящую к утечке данных и позволяющую выполнить произвольный код во время процесса рендеринга в Chrome. Chrome использует режим песочницы для обеспечения выполнения web-приложений в ограниченной среде. Это означает, что существует еще одна, пока не обнаруженная, уязвимость, позволяющая приложению обойти песочницу. Исследователи Microsoft хотели определить, как далеко они смогут зайти без второй уязвимости. Как оказалось, выполнение произвольного кода в процессе рендеринга может использоваться для обхода правила ограничения домена (Single Origin Policy, SOP), которое предотвращает доступ вредоносному скрипту на одной странице к важным данным на другой. Путем обхода SOP злоумышленник может похитить сохраненный пароль на любом сайте, внедрить произвольный скрипт JavaScript на странице с помощью универсального межсайтового скриптинга (UXSS) и незаметно перейти на любой сайт. По словам исследователей, хотя наличие двухфакторной аутентификации снижает опасность кражи паролей, возможность скрытно посещать сайты под видом пользователя вызывает опасения, поскольку это может позволить злоумышленнику подменить личность пользователя на тех сайтах, где тот уже авторизовался. Google исправила уязвимость CVE-2017-5121 в сентябре с выпуском версии Chrome 61, однако еще не публиковала информацию о ней. За информацию о вышеописанной и ряде других уязвимостей Google выплатила исследователям Microsoft в общей сложности $15 837. Microsoft также указала на недостатки модели выпуска патчей для Chrome, основанного на открытом проекте Chromium. Проблема, по мнению Microsoft, заключается в том, что изменения исходного кода, которые устраняют уязвимости, часто появляются на GitHub до выпуска патча для пользователей. Таким образом злоумышленники получают возможность проэксплуатировать еще не исправленную уязвимость. В свою очередь Google раскритиковала политику Microsoft в отношении исправления уязвимостей в ОС Windows. По словам исследователей Google, компания нередко выпускает патчи только для Windows 10, пренебрегая пользователями более старых версий операционной системы. Напомним, ранее инженеры Google несколько раз публиковали информацию об уязвимостях в ОС Windows до выпуска соответствующих обновлений безопасности.
×
×
  • Создать...