Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'аппаратном'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
  • Galaxy Innovations
  • IPBox HD / Sezam HD / Cuberevo HD
  • HD Box
  • Star Track
  • Samsung SmartTV SamyGo
  • DVB карты
  • Openbox F-300, X-8XX, F-500, X-5XX
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
  • Globo
  • Golden Interstar
  • SkyGate
  • Samsung 9500
  • Openbox 7200
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


ICQ


Jabber


Skype


Город


Интересы

Найдено: 2 результата

  1. Принято считать, что криптовалютные аппаратные кошельки очень надёжны, а поэтому лучше всего подходят для хранения своих сбережений и проведения различных транзакций. Одним из наиболее удачных устройств в прошлом году считался французский аппаратный криптокошелёк Ledger, продажи которого довольно быстро перевалили за миллион устройств. Но недавно представители компании-разработчика сообщили, что в Ledger обнаружена критическая уязвимость, позволяющая подменить конечные кошельки и украсть принадлежащую получателю криптовалюту. Чтобы отправить средства или загрузить адрес получателя в Ledger, его нужно подключить к Интернету — на этом этапе злоумышленники и получают возможность доступа к устройству. Кошельки Ledger создают отображаемый адрес с помощью JavaScript, а вредоносное ПО имеет возможность подменить реквизиты адресом злоумышленника, после чего все деньги, предназначенные получателю, уйдут мошенникам, а отправитель будет уверен, что всё в порядке. Пока от уязвимости в кошельке никто не пострадал, но разработчики опубликовали на сайте видео с демонстрацией, доказывающей, что она вполне реальна и опасна. Отмечается, что ПО кошелька, хранящееся на ПК в папке AppData тоже может быть атаковано мошенниками после подмены адреса получателя. Избежать уловки хакеров можно довольно просто: разработчики рекомендуют перед совершением транзакций всегда проверять правильность адреса получателя — для этого достаточно нажать кнопку с изображением монитора. После чего пользователь самостоятельно может подтвердить правильность транзакции ещё одним нажатием. Даже несмотря на обнаруживающиеся периодически «дыры» в безопасности подобных устройств, использование аппаратных кошельков по-прежнему является одним из наиболее эффективных и безопасных вариантов хранения криптовалюты, ведь абсолютно защищённых от злоумышленников решений на данный момент не существует.
  2. Как показал опыт последних лет, кибервойны являются проблемой, степень угрозы которой повышается буквально с каждым днем. Мы все помним, как в мае этого года вирус "WannaCry" поразил более 300 тысяч компьютеров по всему миру, используя уязвимости более старых версий операционной системы Windows. Несмотря на то, что этот вирус был локализован и устранен буквально в течение нескольких дней, его действия нанесли серьезный ущерб информационным системам больниц, банков и частных компаний. И спустя один месяц мир снова подвергся нападению очередного вируса "NotPetya", который шифровал пользовательские данные без возможности их восстановления. Оперативные действия общественности, имеющей отношение к IT-технологиям, позволяют выявить слабые места компьютерных систем, которые затем закрываются программными "заплатками". Однако, эти заплатки иногда выпускаются с некоторым опозданием и у злоумышленников остается достаточно времени для того, чтобы использовать уязвимость, несмотря на то, что о ней известно производителям операционных систем и другого программного обеспечения. Такое положение дел совершенно не устраивает руководство государственных организаций, которым по долгу их службы приходится иметь дело с важной или секретной информацией. И для решения проблемы кибербезопасности Управление перспективных исследовательских программ Пентагона DARPA начало реализацию новой программы System Security Integrated Through Hardware and Firmware (SSITH), на которую выделено 50 миллионов американских долларов. Более того, часть этих средств в виде нескольких грантов уже была направлена исследователям из Мичиганского университета, которые приступили к разработке новой системы обеспечения компьютерной безопасности, встраиваемой прямо в аппаратные средства компьютеров, которая, со слов ее создателей, сделает эти компьютеры абсолютно неуязвимыми к нападениям извне. Отметим, что большинство успешных нападений на компьютерные системы становятся возможными, благодаря использованию уязвимостей в программном обеспечении. Однако, специалистам DARPA удалось идентифицировать семь видов аппаратных уязвимостей, устранение которых закроет более половины всех известных программных уязвимостей компьютерных систем. Эти аппаратные "слабые места" имеют отношение к системам привилегий и прав пользователей, к буферизации операций ввода-вывода, к алгоритмам выделения и распределения ресурсов, к ошибкам в работе систем криптографии и т.п. Группа из Мичиганского университета, работающая в рамках программы DARPA SSITH, дала своему проекту название "Morpheus". В рамках этой программы ведется разработка дополнительных аппаратных средств, которые будут заниматься регулярным перемещением блоков критических данных, находящихся в памяти компьютера. Однако, помимо данных в памяти компьютера случайным образом будут перемещаться блоки программного кода. Это означает, что код, содержащий ошибку или уязвимость, в любой момент времени может сменить местоположение и оказаться в совершенно другом месте. И даже если какой-либо программе или хакеру удалось получить указатель на этот код, то через время они уже не смогут им воспользоваться, так как этот код окажется совсем в другом месте массива памяти компьютера. "Как правило, местоположение критических данных и блоков программного кода не меняется с течением времени. Нападающему стоит только найти эти данные или положение участка кода с ошибкой, после чего можно сказать, что "игра закончена"" - рассказывает Тодд Остин (Todd Austin), ведущий исследователь проекта Morpheus, - "Мы собираемся превратить сам компьютер в неразрешимую загадку. Это походит на попытку сборки кубика Рубика, который меняется каждый раз случайным образом в тот момент, когда вы моргаете своими глазами". Используя принцип регулярного и случайного перемещения блоков данных и программного кода в памяти компьютера, такой компьютер сможет успешно противодействовать не только известным видам нападений, но и нападениям, в которых используются еще неизвестные принципы и неизвестные уязвимости. "Что является самым интересным, это то, что такой принцип устраняет возможность любых нападений" - рассказывает Тодд Остин, - "На свете еще не существует системы безопасности, способной противостоять нападениям, которые только будут изобретены в будущем. И система Morpheus может стать первой такой системой в случае нашего успеха".
×
×
  • Создать...