<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Sysodmins</title><author><name>Sysodmins</name></author><id>https://teletype.in/atom/sysodmins</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/sysodmins?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/sysodmins?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-12T21:16:18.327Z</updated><entry><id>sysodmins:rkH3fFDyU</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/rkH3fFDyU?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>0-day Dropbox открывает максимальный доступ к Windows</title><published>2019-12-30T13:59:09.219Z</published><updated>2019-12-30T13:59:09.219Z</updated><summary type="html">Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке.</summary><content type="html">
  &lt;p&gt;Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке.&lt;/p&gt;
  &lt;p&gt;Демонстрация эксплойта в действии:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;iframe src=&quot;https://www.youtube.com/embed/kGAtRvm8KCQ?autoplay=0&amp;loop=0&amp;mute=0&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;p&gt;Угроза содержится в компоненте, который обеспечивает обновление клиентской программы. Исследователи установили, что этот модуль устанавливается на компьютере как сервис. В планировщике задач для него формируются два вызова с уровнем доступа SYSTEM.&lt;/p&gt;
  &lt;p&gt;Свои файлы журнала сервис записывает по адресу C:\ProgramData\Dropbox\Update\Log. Стандартный уровень доступа позволяет всем пользователям добавлять, редактировать и удалять содержимое в этой папке. Кроме того, аккаунт уровня SYSTEM отправляет к хранящимся там файлам вызов SetSecurity. Именно этим и воспользовались эксперты, предложив системе скомпрометированный объект с помощью жесткой ссылки.&lt;/p&gt;
  &lt;p&gt;Метод требует от взломщика локального доступа к целевой системе. Кроме того, для применения эксплойта необходимо с точностью до миллисекунды знать время записи очередного события — оно указывается в имени файла, через который идет атака. Исследователи смогли взять этот процесс под контроль, используя блокировку oplock и создав 999 жестких ссылок с разными значениями времени.&lt;/p&gt;
  &lt;p&gt;В итоге эксперты смогли переписать файл с лицензионным соглашением Windows, который хранится в защищенной папке с уровнем доступа SYSTEM. Дальнейшие манипуляции позволили им вызвать командную строку с такими же привилегиями.&lt;/p&gt;
  &lt;p&gt;Исследователи сообщили Dropbox об уязвимости 18 сентября. Разработчики пообещали устранить ошибку в октябре, однако баг остается актуальным по сей день.&lt;/p&gt;
  &lt;p&gt;Специалисты подразделения 0patch компании ACROS Security, которые создают микрозаплатки к уязвимостям нулевого дня в отсутствие официальных обновлений, &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/dropbox-zero-day-vulnerability-gets-temporary-fix/&quot; target=&quot;_blank&quot;&gt;подготовили&lt;/a&gt; вариант патча, отключающий в DropBox Updater возможность записи в журнал событий. По словам экспертов, такое изменение не влияет на общую функциональность программы и не мешает установке обновлений. Единственное негативное последствие — возможные трудности при определении причин неполадок ПО.&lt;/p&gt;
  &lt;p&gt;Операторы платформы 0patch также предположили, что угроза связана с излишними правами доступа к папке Program Data. Если запретить рядовым пользователям записывать в нее данные, подобная атака будет невозможной. Авторы эксплойта, со своей стороны, уточнили, что в будущих релизах Windows разработчики Microsoft устранят угрозу злоупотреблений жесткими ссылками.&lt;/p&gt;

</content></entry><entry><id>sysodmins:SJrOAHXJ8</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/SJrOAHXJ8?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Чак Педдл, патриарх микропроцессора 6502, умер в возрасте 82 лет</title><published>2019-12-27T09:27:09.374Z</published><updated>2019-12-27T09:27:09.374Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg&quot;&gt;В далеком 1975 году Чак Педдл разработал процессор, который буквально изменил все. Речь о легендарном восьмиразрядном микропроцессоре MOS Technology 6502, который в итоге предопределил появление домашних компьютеров в конце 1970-х годов. Данный CPU работал на частоте 1 МГц и отдельно стоил всего $25 — в противоположность тем $175, что Motorola просила в то время за свой 6800 или $250 за интеловский 8080. Именно этот процессор использовался в первых доступных домашних ПК, таких как Apple II и Commodore PET, а его модификации послужили аппаратным базисом знаменитых консолей — Atari 2600 и NES. То есть, именно этому человеку мы все должны быть благодарны за саму возможность сейчас ностальгировать по тем временам, когда 8-битные компьютеры...</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Создатель целой эпохи&lt;/h2&gt;
  &lt;p&gt;В далеком 1975 году Чак Педдл разработал процессор, который буквально изменил все. Речь о легендарном восьмиразрядном микропроцессоре MOS Technology 6502, который в итоге предопределил появление домашних компьютеров в конце 1970-х годов. Данный CPU работал на частоте 1 МГц и отдельно стоил всего $25 — в противоположность тем $175, что Motorola просила в то время за свой 6800 или $250 за интеловский 8080. Именно этот процессор использовался в первых доступных домашних ПК, таких как Apple II и Commodore PET, а его модификации послужили аппаратным базисом знаменитых консолей — Atari 2600 и NES. То есть, именно этому человеку мы все должны быть благодарны за саму возможность сейчас ностальгировать по тем временам, когда 8-битные компьютеры были на переднем крае технологических инноваций. Но путь Чака Педдла, как и любого другого великого инноватора, к успеху не был простым, и процессор 6502 появился только благодаря настойчивости и огромной силы воли инженера.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/4b/ed/4bed4699-1943-4aec-8059-9547eede6122.jpeg&quot; width=&quot;790&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Я видел исходную схему 6502, она была настолько близка к моему религиозному чувству. Вытаскивая схему из самого нижнего ящика мне казалось, что потускнел свет и как будто я слышал райское пение, и чувствовал запах ладана… видимо ранние схемы были напечатаны на пергаменте - таково было состояние старой рисованной схемы.&lt;/blockquote&gt;
  &lt;blockquote&gt;Мой друг Бенни, отец многих дисководов, о которых вы, возможно, вы никогда не слышали, почистил что-то слегка написанное на плате, а затем прочитав засмеялся. То, что было написано, было в некотором смысле данью Чаку на штыревом разъеме (pin), который использовался специально для подключения 6502 -  разъем Set Overflow (SO), был подписан как CPS (Chuck Peddle Special pin).&lt;/blockquote&gt;
  &lt;p&gt;Чак Педдл, по данным The New York Times, умер 15 декабря 2019 г. в возрасте 82 лет, но известно об этом стало только накануне. По словам его жены, причиной смерти стал рак поджелудочной железы – от этой же болезни в октябре 2011 г. скончался и основатель Apple Стив Джобс.&lt;/p&gt;
  &lt;p&gt;Никого не удивим, если скажем, что процессор 6502 и его модификации до сих пор применяются во встраиваемых системах. &lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Чаку Педдлу, одному из отцов современного процессора. 1937-2019.&lt;/em&gt;&lt;/p&gt;

</content></entry><entry><id>sysodmins:rJJtXGGJ8</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/rJJtXGGJ8?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>AMD представляет новые мини-ПК RYZEN, бросая вызов INTEL</title><published>2019-12-26T11:03:18.783Z</published><updated>2019-12-26T11:03:18.783Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg&quot;&gt;Для большинства хакерских и мейкерских проектов долгие годы основной выбор в пользу миниатюрного компьютера падал на Raspberry Pi, который с просто и экономично выполнял относительно лёгкие вычислительные задачи. Хотя Raspberry Pi 4 уже достаточно мощный, что неплохо для устройства из ценового диапазона ~$50-80 USD.</summary><content type="html">
  &lt;p&gt;Для большинства хакерских и мейкерских проектов долгие годы основной выбор в пользу миниатюрного компьютера падал на Raspberry Pi, который с просто и экономично выполнял относительно лёгкие вычислительные задачи. Хотя &lt;a href=&quot;https://www.raspberrypi.org/products/raspberry-pi-4-model-b/specifications/&quot; target=&quot;_blank&quot;&gt;Raspberry Pi 4&lt;/a&gt; уже достаточно мощный, что неплохо для устройства из ценового диапазона ~$50-80 USD.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Но мы все знаем, что есть задачи к которым Pi не особенно хорошо подходит. Если вашему проекту требуется много вычислительной мощности или у вас есть ПО, которое должно работать на x86 процессоре , то в таком случае одним из лучших вариантов будет Intel Next Unit of Computing (NUC).&lt;/p&gt;
  &lt;p&gt;К сожалению, минус Intel NUCs - цена (классика - Intel - монополия), эти миниатюрные компьютеры стартуют около $250 и в зависимости от опций могут доплывать до отметки в $1000 и выше. Отчасти этот резкий рост цен объясняется значительно улучшенным оборудованием, но мы также не можем игнорировать тот факт, что отсутствие какой-либо КОНКУРЕНЦИИ в этом сегменте не оставило нам шансов и не дало Intel стимула для уменьшения цены.&lt;/p&gt;
  &lt;p&gt;Но это скоро изменится.  &lt;a href=&quot;https://www.amd.com/en/press-releases/2019-12-03-amd-enables-ecosystem-for-high-performance-mini-pcs-powered-amd-ryzen&quot; target=&quot;_blank&quot;&gt;В недавнем пресс-релизе AMD объявила об &amp;quot;Open eCosystem&amp;quot;&lt;/a&gt;, которая позволит производителям создавать небольшие форм-факторные компьютеры с использованием процессора Ryzen.&lt;/p&gt;
  &lt;p&gt;По словам Раджниша Гаура, генерального директора подразделения Embedded Solutions компании AMD, компания почувствовала что пришло время сделать больший толчок за пределы своих традиционных серверных и настольных рынков:&lt;/p&gt;
  &lt;blockquote&gt;Спрос на высокопроизводительные вычисления не ограничивается серверами или настольными ПК. Встраиваемые клиенты хотят получить доступ к ПК малого форм-фактора, которые могут поддерживать открытые стандарты программного обеспечения, требовать минимальных рабочих нагрузок и даже отображать контент 4K со всеми встроенными процессорами, планируемая доступность которых составляет 10 лет&lt;/blockquote&gt;
  &lt;p&gt;Первыми партнерами AMD в этом направлении будут ASRock Industrial, EEPD, OnLogic и Simply NUC, предлагающие высокопроизводительные мини-ПК на процессорах AMD Ryzen Embedded V1000 и R1000.&lt;/p&gt;
  &lt;p&gt;Лёд тронулся, посмотрим что же будет.&lt;/p&gt;

</content></entry><entry><id>sysodmins:B1Hc8_ApH</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/B1Hc8_ApH?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Специально оставленный бэкдор или криворукость инженеров Интел?</title><published>2019-12-11T14:00:44.901Z</published><updated>2019-12-11T14:00:44.901Z</updated><summary type="html">Intel выпустила обновление микрокода, устраняющего уязвимость (CVE-2019-14607), позволяющую через манипуляции с механизмом динамического управления напряжением и частотой в CPU инициировать повреждение содержимого ячеек с данными, в том числе в областях, используемых при вычислениях в изолированных анклавах Intel SGX. Атака получила название Plundervolt, и потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе, вызвать отказ в обслуживании и получить доступ к закрытым данным.</summary><content type="html">
  &lt;p&gt;Intel &lt;a href=&quot;https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html&quot; target=&quot;_blank&quot;&gt;выпустила&lt;/a&gt; обновление микрокода, устраняющего &lt;a href=&quot;https://plundervolt.com/&quot; target=&quot;_blank&quot;&gt;уязвимость&lt;/a&gt; (CVE-2019-14607), &lt;a href=&quot;https://plundervolt.com/doc/plundervolt.pdf&quot; target=&quot;_blank&quot;&gt;позволяющую&lt;/a&gt; через манипуляции с механизмом динамического управления напряжением и частотой в CPU инициировать повреждение содержимого ячеек с данными, в том числе в областях, используемых при вычислениях в изолированных анклавах Intel SGX. Атака получила название Plundervolt, и потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе, вызвать отказ в обслуживании и получить доступ к закрытым данным.&lt;/p&gt;
  &lt;p&gt;Атака представляет опасность только в контексте манипуляций с вычислениями в анклавах SGX, так как для проведения требует наличия прав root в системе. В простейшем случае, атакующий может добиться внесения искажений в информацию, обрабатываемую в анклаве, но при более сложных сценариях не исключается возможность воссоздания хранимых в анклаве закрытых ключей, используемых для шифрования с использованием алгоритмов RSA-CRT и AES-NI. Техника также может применяться для генерации ошибок в изначально корректных алгоритмах для провоцирования возникновения уязвимостей при работе с памятью, например, для организации обращения к области за границей выделенного буфера. Прототип кода для совершения атаки &lt;a href=&quot;https://github.com/KitMurdock/plundervolt&quot; target=&quot;_blank&quot;&gt;опубликован&lt;/a&gt; на GitHub&lt;/p&gt;
  &lt;p&gt;Суть метода в создании условий для возникновения непредвиденных искажений данных при вычислениях в SGX, от которых не защищает применение шифрования и аутентификации памяти в анклаве. Для внесения искажений оказалось можно использовать штатные программные интерфейсы для управления частотой и напряжением, обычно применяемые для снижения энергопотребления во время простоя системы и активации максимальной производительности при выполнении интенсивных работ. Характеристики частоты и напряжения охватывают весь чип, в том числе влияют на выполнение вычислений в изолированном анклаве.&lt;/p&gt;
  &lt;p&gt;Изменяя напряжение, можно добиться возникновения условий, при которых заряда оказывается недостаточно для регенерации ячейки памяти внутри CPU, и её значение меняется. Ключевым отличием от атаки &lt;a href=&quot;https://www.opennet.ru/opennews/art.shtml?num=41340&quot; target=&quot;_blank&quot;&gt;RowHammer&lt;/a&gt; является то, что RowHammer позволяет изменить содержимое отдельных битов в памяти DRAM, путём цикличного чтения данных из соседних ячеек, в то время как Plundervolt позволяет добиться изменения битов внутри CPU, когда данные уже загружены из памяти для выполнения вычислений. Подобная особенность позволяет обойти применяемые в SGX механизмы контроля целостности и шифрования данных в памяти, так как значения в памяти остаются корректными, но могут исказиться при операциях с ними, до того как результат будет записан в память.&lt;/p&gt;
  &lt;p&gt;Если данное изменённое значение используется в процессе умножения в процессе шифрования, то на выходе отказывается некорректный шифротекст. Имея возможность обращаться к обработчику в SGX для шифрования своих данных, атакующий может вызывая сбои накопить статистику об изменении шифротекста на выходе и за несколько минут восстановить значение хранящегося в анклаве ключа. Исходный текст на входе и корректный шифротекст на выходе известны, ключ не изменяется, а вывод некорректного шифротекста свидетельствует об искажении какого-то бита на противоположное значение.&lt;/p&gt;
  &lt;p&gt;Проанализировав накопленные при разных сбоях пары значений корректного и искажённого шифротекстов, при помощи методов дифференциального анализа сбоев (DFA, &lt;a href=&quot;https://eprint.iacr.org/2009/575&quot; target=&quot;_blank&quot;&gt;Differential Fault Analysis&lt;/a&gt;) можно &lt;a href=&quot;https://github.com/KitMurdock/plundervolt/tree/master/sgx-aes/dfa-aes-master&quot; target=&quot;_blank&quot;&gt;предугадать&lt;/a&gt; вероятные ключи, применяемые для симметричного шифрования AES, а затем проанализировав пересечения ключей в разных наборах определить искомый ключ.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;iframe src=&quot;https://www.youtube.com/embed/In3B9L5Jyo4?rel=0&quot;&gt;&lt;/iframe&gt;
  &lt;/figure&gt;
  &lt;p&gt;Проблеме подвержены различные модели процессоров Intel, включая CPU Intel Core с 6 по 10 поколение, а также пятое и шестое поколения Xeon E3, первое и второе поколения Intel Xeon Scalable, Xeon D, Xeon W и Xeon E.&lt;/p&gt;
  &lt;p&gt;Напомним, что технология SGX (&lt;a href=&quot;https://en.wikipedia.org/wiki/Software_Guard_Extensions&quot; target=&quot;_blank&quot;&gt;Software Guard Extensions&lt;/a&gt;) появилась в процессорах Intel Core шестого поколения (Skylake) и &lt;a href=&quot;https://www.opennet.ru/opennews/art.shtml?num=44667&quot; target=&quot;_blank&quot;&gt;предлагает&lt;/a&gt; серию инструкций, позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуляциями с регистрами и стеком - для передачи управления в анклав применяется специально созданная новая инструкция, выполняющая проверку полномочий. При этом помещённый в анклав код может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций. Для защиты от аппаратных атак, таких как подключение к модулю DRAM, применяется шифрование памяти анклава. &lt;/p&gt;

</content></entry><entry><id>sysodmins:BJha31kiN</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/BJha31kiN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Бывший исполнительный директор Mozilla считает, что Google саботировал Firefox в течение многих лет</title><published>2019-04-25T08:16:04.506Z</published><updated>2019-04-25T08:16:04.506Z</updated><summary type="html">Бывший высокопоставленный руководитель Mozilla обвинил Google в умышленном и систематическом саботаже Firefox в течение последнего десятилетия, чтобы ускорить процесс перехода на Chrome. В адрес Google не в первый раз звучат подобные обвинения, однако в первый раз утверждается наличие у Google скоординированного плана, предусматривающего внесение небольших ошибок на своих сайтах, которые будут проявляться только для пользователей Firefox.</summary><content type="html">
  &lt;p&gt;Бывший высокопоставленный руководитель Mozilla &lt;a href=&quot;https://www.zdnet.com/article/former-mozilla-exec-google-has-sabotaged-firefox-for-years/&quot; target=&quot;_blank&quot;&gt;обвинил&lt;/a&gt; Google в умышленном и систематическом саботаже Firefox в течение последнего десятилетия, чтобы ускорить процесс перехода на Chrome. В адрес Google не в первый раз звучат подобные обвинения, однако в первый раз утверждается наличие у Google скоординированного плана, предусматривающего внесение небольших ошибок на своих сайтах, которые будут проявляться только для пользователей Firefox.&lt;/p&gt;
  &lt;p&gt;По словам Джонатана Найтингела, бывшего генерального директора и вице-президента группы Firefox в Mozilla, до появления Chrome множество сотрудников Google были поклонниками Firefox, после же его выхода всё стало сложнее. У Google появился конкурирующий продукт, однако, они не разорвали связи и не разорвали &amp;quot;поисковую сделку&amp;quot; - использование Google в Firefox в качестве поиска по-умолчанию. «Мы на одной стороне. Мы хотим одного и того же» - подобным образом выражалось отношение Google к Mozilla.&lt;/p&gt;
  &lt;p&gt;В то же время, Найтингел, &lt;a href=&quot;https://twitter.com/johnath/status/1116871238922776576&quot; target=&quot;_blank&quot;&gt;рассказывает&lt;/a&gt;, что: «Реклама Google Chrome начала появляться рядом с поисковой выдачей о Firefox. В Gmail и Google Docs начали возникать проблемы с производительностью и ошибки, специфичные только для Firefox. Демо-сайты ложно блокировали Firefox как несовместимый [браузер]».&lt;/p&gt;
  &lt;p&gt;Подобные ситуации Google всегда характеризовал как &amp;quot;случайности&amp;quot;, извинялся и исправлял &amp;quot;ошибку&amp;quot; в течение какого-то времени, в то же время, речь могла идти о неделях. Несмотря на все слова и действия Google, инциденты происходили снова и снова и каждый раз Firefox терял пользователей. Джонатан Найтингел согласен, что не следует искать злой умысел там, где может иметь место некомпетентность, однако, верить в настолько вопиющую некомпетентность Google он не считает рациональным. По его мнению, Mozilla была обманута и Google пользовался каждой проблемой, которую создавал для Firefox для увеличения доли собственного браузера.&lt;/p&gt;
  &lt;p&gt;Стоит отметить, что Найтингел - не первый из Mozilla, кто выступил с подобными обвинениями. В июле 2018 года Mozilla Program Manager Крис Петерсон &lt;a href=&quot;https://twitter.com/cpeterso/status/1021626510296285185&quot; target=&quot;_blank&quot;&gt;обвинил&lt;/a&gt; Google в намеренном снижении производительности YouTube в Firefox. Он показал, что загрузка страниц YouTube в 5 раз медленнее в Firefox и Edge, чем в Chrome, из-за того, что редизайн Polymer на YouTube основан на устаревшем Shadow DOMv0 API, реализованном только в Chrome. Исправить подобную ситуацию можно при помощи расширения &lt;a href=&quot;https://addons.mozilla.org/en-US/firefox/addon/youtube-classic/&quot; target=&quot;_blank&quot;&gt;YouTube Classic&lt;/a&gt;.&lt;/p&gt;

</content></entry><entry><id>sysodmins:r1EAgoscV</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/r1EAgoscV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Мизулина хочет поставить на жестокие игры маркировку «18+»</title><published>2019-04-22T20:15:08.332Z</published><updated>2019-04-22T20:15:08.332Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/54/541354a6-75e8-486f-a0a6-f5860ab3dcd2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/f5/f5320031-5dc8-406b-92fa-12a7e702e190.jpeg&quot;&gt;По её словам, Совет Федерации уже готовится ввести отметки «18+» для тайтлов, «связанных с насилием и опасностью для жизни человека».</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/f5/f5320031-5dc8-406b-92fa-12a7e702e190.jpeg&quot; width=&quot;1235&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;По её словам, Совет Федерации уже &lt;a href=&quot;https://www.mskagency.ru/materials/2883613&quot; target=&quot;_blank&quot;&gt;готовится ввести&lt;/a&gt; отметки «18+» для тайтлов, «связанных с насилием и опасностью для жизни человека».&lt;/p&gt;
  &lt;p&gt;22 апреля в Москве прошёл Форум безопасного интернета, на котором среди выступила Мизулина.&lt;/p&gt;
  &lt;p&gt;В своём докладе она затронула тему видеоигр, подготовив поправки в федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию», которые введут дополнительную возрастную маркировку — 18+. Её получат игры, «связанные с насилием и опасностью для жизни человека».&lt;/p&gt;
  &lt;blockquote&gt;Мы предлагаем распространить на такого рода игры: видео, компьютерные, сетевые, — где приближена к реальности игра, связанная с насилием и опасностью для жизни человека, — возрастную классификацию, то есть ставить на такой игре маркировку «18+».&lt;/blockquote&gt;
  &lt;p&gt;Мизулина отметила, что члены Совета Федерации столкнулись со значительной проблемой — они не знают, как правильно назвать в законодательстве жестокие игры. Она надеется, что в этом вопросе парламентариям помогут люди, которые «владеют терминологией интернет-пространства».&lt;/p&gt;
  &lt;blockquote&gt;У нас возникла очень большая проблема в связи с этим по терминологии, в частности: как обозначить такую игру? Игра-стрелялка? Мы же не можем обиходную терминологию включить в закон.&lt;/blockquote&gt;
  &lt;blockquote&gt;Были бы очень признательны тем, кто владеет терминологией интернет-пространства, чтобы они помогли нам разобраться, чтобы не попадали игры, которые, может быть, и нормальные, в категорию ограниченного распространения.&lt;/blockquote&gt;
  &lt;p&gt;Согласно действующим &lt;a href=&quot;http://www.consultant.ru/document/cons_doc_LAW_108808/&quot; target=&quot;_blank&quot;&gt;нормам закона&lt;/a&gt; «О защите детей от информации, причиняющей вред их здоровью и развитию», жестокость и насилие разрешено показывать несовершеннолетним в зависимости от следующих возрастных границ.&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;от шести лет — кратковременные и ненатуралистические изображение или описание антиобщественных действий. Смерть должна изображаться ненасильственно и не должна вызывать у детей страх, ужас или панику.&lt;/li&gt;
    &lt;li&gt;от двенадцати лет — эпизодические изображение или описание жестокости и (или) насилия. При этом должно выражаться сострадание к жертве и осуждение насилия и жестокости.&lt;/li&gt;
    &lt;li&gt;от шестнадцати лет — изображение или описание жестокости и (или) насилия (за исключением сексуального насилия). Лишение жизни или нанесение увечий должны показываться ненатуралистично, а к насилию и жестокости должно выражаться осуждение.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;В октябре 2018 года Мизулина предлагала запретить в играх «размещение информации, считающейся насильственной» и увеличить штраф за нарушение закона — его текущий размер составляет 100 тысяч рублей.&lt;/p&gt;
  &lt;h2&gt;И все бы ничего, но маркировки 18+ уже есть!&lt;/h2&gt;

</content></entry><entry><id>sysodmins:r1Ht4_cuE</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/r1Ht4_cuE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Роскомнадзор потребовал от владельцев 10 VPN-сервисов подключиться к ФГИС</title><published>2019-03-28T16:21:17.082Z</published><updated>2019-03-28T16:22:53.784Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/75/755631ef-c202-4e84-ab1f-ae3201900c05.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/6d/6d5b0ed4-173b-45aa-9d03-1517649fb299.jpeg&quot;&gt;Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Кольцо сжимается, господа.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6d/6d5b0ed4-173b-45aa-9d03-1517649fb299.jpeg&quot; width=&quot;760&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Кольцо сжимается, господа.&lt;/p&gt;
  &lt;p&gt;Соответствующие уведомления были &lt;a href=&quot;https://rkn.gov.ru/news/rsoc/news66248.htm&quot; target=&quot;_blank&quot;&gt;направлены&lt;/a&gt; в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, OpenVPN, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований.&lt;/p&gt;
  &lt;p&gt;С OpenVPN вообще забавно получается ;-)&lt;/p&gt;
  &lt;h2&gt;Первый достойный ответ от TorGuard:&lt;/h2&gt;
  &lt;p&gt;Команда TorGuard &lt;a href=&quot;https://torguard.net/blog/why-torguard-has-removed-all-russian-servers/&quot; target=&quot;_blank&quot;&gt;приняла решение&lt;/a&gt; удалить всё физическое присутствие в России. Мы очистили все наши серверы в Санкт-Петербурге и Москве, и больше не будем вести бизнес с центрами обработки данных в этом регионе.&lt;/p&gt;
  &lt;p&gt;TorGuard не разглашал и не будет разглашать никакой информации Российской власти.&lt;/p&gt;
  &lt;p&gt;Мы приносим извинения всем нашим клиентам за возможные неудобства. Наша команда в настоящее время развертывает дополнительные серверы в соседних странах, чтобы обеспечить надежность и скорость работы VPN для всех в этом регионе.&lt;/p&gt;
  &lt;p&gt;Нашим приоритетом номер один является безопасность и конфиденциальность наших клиентов. Наша политика всегда была направлена на обеспечение защиты и повышение безопасности пользователей в интернете. Если мы чувствуем, что правовой климат в стране может представлять угрозу для онлайн-безопасности наших клиентов, то мы больше не будем размещать серверы в этой стране.&lt;/p&gt;

</content></entry><entry><id>sysodmins:ryUR39U_E</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/ryUR39U_E?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Внимание: ASUS Software Update Server взломан</title><published>2019-03-25T18:24:13.589Z</published><updated>2019-03-25T18:24:13.589Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/fb/fb10ed2e-e4e8-44c0-ad9d-17c35d854414.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/e1/e1eab816-9222-42d9-a516-bc8dc59b3f7c.jpeg&quot;&gt;Сегодня кибербезопасники из Kaspersky выявили массовую атаку, которая могла скомпрометировать более 1 миллиона компьютеров, произведенных тайваньским технологическим гигантом ASUS.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e1/e1eab816-9222-42d9-a516-bc8dc59b3f7c.jpeg&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Сегодня кибербезопасники из Kaspersky выявили массовую атаку, которая могла скомпрометировать более 1 миллиона компьютеров, произведенных тайваньским технологическим гигантом ASUS.&lt;/p&gt;
  &lt;p&gt;ASUS Live Update-это утилита, которая предварительно установлена на большинстве компьютеров ASUS и используется для автоматического обновления некоторых компонентов, таких как BIOS, UEFI, драйверы и приложения. ASUS является &lt;a href=&quot;https://en.wikipedia.org/wiki/Market_share_of_leading_PC_vendors&quot; target=&quot;_blank&quot;&gt;5-м по величине в мире поставщиком ПК к 2017 году &lt;/a&gt;. Чувствуете масштаб?&lt;/p&gt;
  &lt;p&gt;Проанализировав более 200 образцов вредоносных обновлений, исследователи выяснили, что хакеры не хотят нацеливаться на всех пользователей, вместо этого проходит выборка некого списка пользователей по MAC-адресам.&lt;/p&gt;
  &lt;blockquote&gt;&amp;quot;Мы смогли извлечь более 600 уникальных MAC-адресов из более чем 200 образцов, использованных в атаке. Конечно, там могут быть другие образцы с разными MAC-адресами &amp;quot;, - говорят в Kaspersky.&lt;/blockquote&gt;
  &lt;p&gt;Вредоносные файлы были подписаны официальным цифровым сертификатом ASUS.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b6/b60da10b-5607-4091-a081-14197f733eae.jpeg&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;По словам Kaspersky, бэкдоринговую версию Asus Live Update скачали и установили не менее 57 000 пользователей Kaspersky.&lt;/p&gt;
  &lt;blockquote&gt;&amp;quot;Мы не в состоянии рассчитать общее количество затронутых пользователей, основанное только на наших данных; однако мы оцениваем, что реальный масштаб проблемы намного больше и, возможно, затрагивает более миллиона пользователей во всем мире&amp;quot;, - говорит Kaspersky.&lt;/blockquote&gt;
  &lt;p&gt;Symantec &lt;a href=&quot;https://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers&quot; target=&quot;_blank&quot;&gt;рассказал&lt;/a&gt; что они зафиксировали более чем 13 000 заражений, на которых работает их антивирусное ПО.&lt;/p&gt;
  &lt;p&gt;Большинство обнаруженных Kaspersky жертв из России, Германии, Франции, Италии и Соединенных Штатов.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/09/09329f7b-40d9-4b83-99ae-9714e66830e3.png&quot; width=&quot;825&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Kaspersky уже выпустила &lt;a href=&quot;https://kas.pr/shadowhammer&quot; target=&quot;_blank&quot;&gt;автоматизированный инструмент &lt;/a&gt;для пользователей, проверяющий стали ли они жертвой ShadowHammer.&lt;/p&gt;
  &lt;p&gt;Кроме того, можно &lt;a href=&quot;https://shadowhammer.kaspersky.com/&quot; target=&quot;_blank&quot;&gt;проверить свой MAC-адрес&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Наблюдаем.&lt;/p&gt;
  &lt;p&gt;З.Ы. Для удобства, читайте типичного в других соцсетях:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;TG: &lt;a href=&quot;http://t.me/sysodmins&quot; target=&quot;_blank&quot;&gt;t.me/sysodmins&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;FB: &lt;a href=&quot;http://fb.com/sysodmins&quot; target=&quot;_blank&quot;&gt;fb.com/sysodmins&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;VK: &lt;a href=&quot;http://vk.com/sysodmins&quot; target=&quot;_blank&quot;&gt;vk.com/sysodmins&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>sysodmins:ryXt_EhwE</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/ryXt_EhwE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Взломщики похищают аккаунты Office 365 и G Suite через IMAP</title><published>2019-03-17T21:13:31.222Z</published><updated>2019-03-17T21:13:31.222Z</updated><summary type="html">Чуваки из ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отслеживаемые экспертами аккаунты более 100 тыс. раз.</summary><content type="html">
  &lt;p&gt;Чуваки из ИБ-компании Proofpoint &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/multi-factor-auth-bypassed-in-office-365-and-g-suite-imap-attacks/&quot; target=&quot;_blank&quot;&gt;сообщили&lt;/a&gt; о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отслеживаемые экспертами аккаунты более 100 тыс. раз.&lt;/p&gt;
  &lt;p&gt;По мнению специалистов, обеспечить должную степень безопасности разработчикам мешают устаревшие протоколы. Двухфакторная авторизация не позволяет защитить аккаунты в Office 365 и G Suite в нужной мере, поскольку общие и сервисные почтовые ящики арендаторов остаются уязвимыми. Доступ к ним злоумышленники получают в ходе кампаний типа password-spraying через протокол IMAP, когда учетные записи взламывают посредством перебора часто используемых паролей.&lt;/p&gt;
  &lt;p&gt;По данным специалистов, в период с сентября 2018 года по февраль 2019-го мошенники использовали IMAP-атаки для угона аккаунтов руководителей и административного персонала. Помимо прочего, после захвата профилей они создавали внутренние фишинговые рассылки, а также использовали доступ к корпоративной инфраструктуре для проведения более масштабных внешних атак и распространения по сервисам.&lt;/p&gt;
  &lt;p&gt;Проанализировав миллионы профилей, исследователи установили:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;72%арендаторов облачных сервисов подвергались по меньшей мере одной атаке.&lt;/li&gt;
    &lt;li&gt;В средах 40% клиентов G Suite и Office 365 обнаружилась хотя бы одна взломанная учетная запись.&lt;/li&gt;
    &lt;li&gt;В среднем из 10 тыс. активных аккаунтов злоумышленникам удавалось захватить 15.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;За последние полгода атакам через IMAP подверглись 60% арендаторов G Suite и Office 365. В каждом четвертом случае злоумышленники успешно проникали в корпоративные среды.&lt;/p&gt;
  &lt;p&gt;Прошлогоднее &lt;a href=&quot;https://threatpost.ru/cloud-applications-a-new-vector-for-malware-attacks/24519/&quot; target=&quot;_blank&quot;&gt;исследование&lt;/a&gt; компании Bitglass показало, что в инфраструктуре 44% организаций есть по меньшей мере один зловред, предназначенный для выполнения в облаке. В среднем в таких сервисах, как OneDrive, Google Drive, Box и Dropbox, предприятия хранят около 450 тыс. объектов, на каждые 20 тыс. из них приходится один подобный файл.&lt;/p&gt;

</content></entry><entry><id>sysodmins:S1tRpdLvN</id><link rel="alternate" type="text/html" href="https://teletype.in/@sysodmins/S1tRpdLvN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=sysodmins"></link><title>Mozilla запустила файлообменник Firefox Send</title><published>2019-03-13T12:55:44.554Z</published><updated>2019-03-13T12:55:44.554Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/89/891cde1c-c747-4cfc-98d2-68e22bf36624.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/76/76e7750c-55d2-44db-bccd-ecb33fa2d7a4.png&quot;&gt;В качестве основного отличия Firefox Send от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис идеальным для передачи приватной информации.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/76/76e7750c-55d2-44db-bccd-ecb33fa2d7a4.png&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В качестве основного отличия &lt;a href=&quot;https://send.firefox.com&quot; target=&quot;_blank&quot;&gt;Firefox Send&lt;/a&gt; от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис идеальным для передачи приватной информации.&lt;/p&gt;
  &lt;p&gt;Сервис использует технологию шифрования на основе браузера, которая шифрует ваши файлы перед их загрузкой на сервер Mozilla, который может быть расшифрован только получателями.&lt;/p&gt;
  &lt;p&gt;Размер файла не может превышать 1 гигабайта, однако для владельцев аккаунта Firefox этот лимит увеличен до 2,5 гигабайта. Пока что доступна только веб-версия сервиса, однако в скором времени должно появиться приложение для Android.&lt;/p&gt;
  &lt;p&gt;Вот основные особенности Firefox отправить:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;End-to-End Encryption- Firefox Send использует 128-битное шифрование AES-GCM через Web Crypto API для шифрования файлов в веб-браузере перед их загрузкой на сервер.&lt;/li&gt;
    &lt;li&gt;Установка срока действия ссылки, вы можете выбрать диапазон времени от 5 минут до недели, после которой ваша ссылка на файл удалится.&lt;/li&gt;
    &lt;li&gt;Ограничение количества загрузок. От 1 до 100 загрузок, после чего ссылка перестанет работать.&lt;/li&gt;
    &lt;li&gt;Установка пароля на загрузку файла.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/5b/5bc0dd85-1dd0-43ed-9aad-cbe09c80f038.png&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Что сказать, достойно вышло.&lt;/p&gt;
  &lt;p&gt;https://send.firefox.com&lt;/p&gt;

</content></entry></feed>