<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Sysodmins</title><generator>teletype.in</generator><description><![CDATA[Sysodmins]]></description><image><url>https://teletype.in/files/da/da17039d-c78a-472c-83c5-fe7aff382517.jpeg</url><title>Sysodmins</title><link>https://teletype.in/@sysodmins</link></image><link>https://teletype.in/@sysodmins?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/sysodmins?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/sysodmins?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 12 May 2026 21:16:18 GMT</pubDate><lastBuildDate>Tue, 12 May 2026 21:16:18 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@sysodmins/rkH3fFDyU</guid><link>https://teletype.in/@sysodmins/rkH3fFDyU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/rkH3fFDyU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>0-day Dropbox открывает максимальный доступ к Windows</title><pubDate>Mon, 30 Dec 2019 13:59:09 GMT</pubDate><description><![CDATA[Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке.]]></description><content:encoded><![CDATA[
  <p>Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке.</p>
  <p>Демонстрация эксплойта в действии:</p>
  <figure class="m_column">
    <iframe src="https://www.youtube.com/embed/kGAtRvm8KCQ?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p>Угроза содержится в компоненте, который обеспечивает обновление клиентской программы. Исследователи установили, что этот модуль устанавливается на компьютере как сервис. В планировщике задач для него формируются два вызова с уровнем доступа SYSTEM.</p>
  <p>Свои файлы журнала сервис записывает по адресу C:\ProgramData\Dropbox\Update\Log. Стандартный уровень доступа позволяет всем пользователям добавлять, редактировать и удалять содержимое в этой папке. Кроме того, аккаунт уровня SYSTEM отправляет к хранящимся там файлам вызов SetSecurity. Именно этим и воспользовались эксперты, предложив системе скомпрометированный объект с помощью жесткой ссылки.</p>
  <p>Метод требует от взломщика локального доступа к целевой системе. Кроме того, для применения эксплойта необходимо с точностью до миллисекунды знать время записи очередного события — оно указывается в имени файла, через который идет атака. Исследователи смогли взять этот процесс под контроль, используя блокировку oplock и создав 999 жестких ссылок с разными значениями времени.</p>
  <p>В итоге эксперты смогли переписать файл с лицензионным соглашением Windows, который хранится в защищенной папке с уровнем доступа SYSTEM. Дальнейшие манипуляции позволили им вызвать командную строку с такими же привилегиями.</p>
  <p>Исследователи сообщили Dropbox об уязвимости 18 сентября. Разработчики пообещали устранить ошибку в октябре, однако баг остается актуальным по сей день.</p>
  <p>Специалисты подразделения 0patch компании ACROS Security, которые создают микрозаплатки к уязвимостям нулевого дня в отсутствие официальных обновлений, <a href="https://www.bleepingcomputer.com/news/security/dropbox-zero-day-vulnerability-gets-temporary-fix/" target="_blank">подготовили</a> вариант патча, отключающий в DropBox Updater возможность записи в журнал событий. По словам экспертов, такое изменение не влияет на общую функциональность программы и не мешает установке обновлений. Единственное негативное последствие — возможные трудности при определении причин неполадок ПО.</p>
  <p>Операторы платформы 0patch также предположили, что угроза связана с излишними правами доступа к папке Program Data. Если запретить рядовым пользователям записывать в нее данные, подобная атака будет невозможной. Авторы эксплойта, со своей стороны, уточнили, что в будущих релизах Windows разработчики Microsoft устранят угрозу злоупотреблений жесткими ссылками.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/SJrOAHXJ8</guid><link>https://teletype.in/@sysodmins/SJrOAHXJ8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/SJrOAHXJ8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Чак Педдл, патриарх микропроцессора 6502, умер в возрасте 82 лет</title><pubDate>Fri, 27 Dec 2019 09:27:09 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg"></img>В далеком 1975 году Чак Педдл разработал процессор, который буквально изменил все. Речь о легендарном восьмиразрядном микропроцессоре MOS Technology 6502, который в итоге предопределил появление домашних компьютеров в конце 1970-х годов. Данный CPU работал на частоте 1 МГц и отдельно стоил всего $25 — в противоположность тем $175, что Motorola просила в то время за свой 6800 или $250 за интеловский 8080. Именно этот процессор использовался в первых доступных домашних ПК, таких как Apple II и Commodore PET, а его модификации послужили аппаратным базисом знаменитых консолей — Atari 2600 и NES. То есть, именно этому человеку мы все должны быть благодарны за саму возможность сейчас ностальгировать по тем временам, когда 8-битные компьютеры...]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/7d/51/7d51397c-fcaf-4989-bd70-1267958b4bef.jpeg" width="1600" />
  </figure>
  <h2>Создатель целой эпохи</h2>
  <p>В далеком 1975 году Чак Педдл разработал процессор, который буквально изменил все. Речь о легендарном восьмиразрядном микропроцессоре MOS Technology 6502, который в итоге предопределил появление домашних компьютеров в конце 1970-х годов. Данный CPU работал на частоте 1 МГц и отдельно стоил всего $25 — в противоположность тем $175, что Motorola просила в то время за свой 6800 или $250 за интеловский 8080. Именно этот процессор использовался в первых доступных домашних ПК, таких как Apple II и Commodore PET, а его модификации послужили аппаратным базисом знаменитых консолей — Atari 2600 и NES. То есть, именно этому человеку мы все должны быть благодарны за саму возможность сейчас ностальгировать по тем временам, когда 8-битные компьютеры были на переднем крае технологических инноваций. Но путь Чака Педдла, как и любого другого великого инноватора, к успеху не был простым, и процессор 6502 появился только благодаря настойчивости и огромной силы воли инженера.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/4b/ed/4bed4699-1943-4aec-8059-9547eede6122.jpeg" width="790" />
  </figure>
  <blockquote>Я видел исходную схему 6502, она была настолько близка к моему религиозному чувству. Вытаскивая схему из самого нижнего ящика мне казалось, что потускнел свет и как будто я слышал райское пение, и чувствовал запах ладана… видимо ранние схемы были напечатаны на пергаменте - таково было состояние старой рисованной схемы.</blockquote>
  <blockquote>Мой друг Бенни, отец многих дисководов, о которых вы, возможно, вы никогда не слышали, почистил что-то слегка написанное на плате, а затем прочитав засмеялся. То, что было написано, было в некотором смысле данью Чаку на штыревом разъеме (pin), который использовался специально для подключения 6502 -  разъем Set Overflow (SO), был подписан как CPS (Chuck Peddle Special pin).</blockquote>
  <p>Чак Педдл, по данным The New York Times, умер 15 декабря 2019 г. в возрасте 82 лет, но известно об этом стало только накануне. По словам его жены, причиной смерти стал рак поджелудочной железы – от этой же болезни в октябре 2011 г. скончался и основатель Apple Стив Джобс.</p>
  <p>Никого не удивим, если скажем, что процессор 6502 и его модификации до сих пор применяются во встраиваемых системах. </p>
  <p><em>Чаку Педдлу, одному из отцов современного процессора. 1937-2019.</em></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/rJJtXGGJ8</guid><link>https://teletype.in/@sysodmins/rJJtXGGJ8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/rJJtXGGJ8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>AMD представляет новые мини-ПК RYZEN, бросая вызов INTEL</title><pubDate>Thu, 26 Dec 2019 11:03:18 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg"></img>Для большинства хакерских и мейкерских проектов долгие годы основной выбор в пользу миниатюрного компьютера падал на Raspberry Pi, который с просто и экономично выполнял относительно лёгкие вычислительные задачи. Хотя Raspberry Pi 4 уже достаточно мощный, что неплохо для устройства из ценового диапазона ~$50-80 USD.]]></description><content:encoded><![CDATA[
  <p>Для большинства хакерских и мейкерских проектов долгие годы основной выбор в пользу миниатюрного компьютера падал на Raspberry Pi, который с просто и экономично выполнял относительно лёгкие вычислительные задачи. Хотя <a href="https://www.raspberrypi.org/products/raspberry-pi-4-model-b/specifications/" target="_blank">Raspberry Pi 4</a> уже достаточно мощный, что неплохо для устройства из ценового диапазона ~$50-80 USD.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/30/56/3056a39c-ebfb-4000-9b2c-55d4b3aeaeec.jpeg" width="800" />
  </figure>
  <p>Но мы все знаем, что есть задачи к которым Pi не особенно хорошо подходит. Если вашему проекту требуется много вычислительной мощности или у вас есть ПО, которое должно работать на x86 процессоре , то в таком случае одним из лучших вариантов будет Intel Next Unit of Computing (NUC).</p>
  <p>К сожалению, минус Intel NUCs - цена (классика - Intel - монополия), эти миниатюрные компьютеры стартуют около $250 и в зависимости от опций могут доплывать до отметки в $1000 и выше. Отчасти этот резкий рост цен объясняется значительно улучшенным оборудованием, но мы также не можем игнорировать тот факт, что отсутствие какой-либо КОНКУРЕНЦИИ в этом сегменте не оставило нам шансов и не дало Intel стимула для уменьшения цены.</p>
  <p>Но это скоро изменится.  <a href="https://www.amd.com/en/press-releases/2019-12-03-amd-enables-ecosystem-for-high-performance-mini-pcs-powered-amd-ryzen" target="_blank">В недавнем пресс-релизе AMD объявила об &quot;Open eCosystem&quot;</a>, которая позволит производителям создавать небольшие форм-факторные компьютеры с использованием процессора Ryzen.</p>
  <p>По словам Раджниша Гаура, генерального директора подразделения Embedded Solutions компании AMD, компания почувствовала что пришло время сделать больший толчок за пределы своих традиционных серверных и настольных рынков:</p>
  <blockquote>Спрос на высокопроизводительные вычисления не ограничивается серверами или настольными ПК. Встраиваемые клиенты хотят получить доступ к ПК малого форм-фактора, которые могут поддерживать открытые стандарты программного обеспечения, требовать минимальных рабочих нагрузок и даже отображать контент 4K со всеми встроенными процессорами, планируемая доступность которых составляет 10 лет</blockquote>
  <p>Первыми партнерами AMD в этом направлении будут ASRock Industrial, EEPD, OnLogic и Simply NUC, предлагающие высокопроизводительные мини-ПК на процессорах AMD Ryzen Embedded V1000 и R1000.</p>
  <p>Лёд тронулся, посмотрим что же будет.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/B1Hc8_ApH</guid><link>https://teletype.in/@sysodmins/B1Hc8_ApH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/B1Hc8_ApH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Специально оставленный бэкдор или криворукость инженеров Интел?</title><pubDate>Wed, 11 Dec 2019 14:00:44 GMT</pubDate><description><![CDATA[Intel выпустила обновление микрокода, устраняющего уязвимость (CVE-2019-14607), позволяющую через манипуляции с механизмом динамического управления напряжением и частотой в CPU инициировать повреждение содержимого ячеек с данными, в том числе в областях, используемых при вычислениях в изолированных анклавах Intel SGX. Атака получила название Plundervolt, и потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе, вызвать отказ в обслуживании и получить доступ к закрытым данным.]]></description><content:encoded><![CDATA[
  <p>Intel <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html" target="_blank">выпустила</a> обновление микрокода, устраняющего <a href="https://plundervolt.com/" target="_blank">уязвимость</a> (CVE-2019-14607), <a href="https://plundervolt.com/doc/plundervolt.pdf" target="_blank">позволяющую</a> через манипуляции с механизмом динамического управления напряжением и частотой в CPU инициировать повреждение содержимого ячеек с данными, в том числе в областях, используемых при вычислениях в изолированных анклавах Intel SGX. Атака получила название Plundervolt, и потенциально позволяет локальному пользователю добиться повышения своих привилегий в системе, вызвать отказ в обслуживании и получить доступ к закрытым данным.</p>
  <p>Атака представляет опасность только в контексте манипуляций с вычислениями в анклавах SGX, так как для проведения требует наличия прав root в системе. В простейшем случае, атакующий может добиться внесения искажений в информацию, обрабатываемую в анклаве, но при более сложных сценариях не исключается возможность воссоздания хранимых в анклаве закрытых ключей, используемых для шифрования с использованием алгоритмов RSA-CRT и AES-NI. Техника также может применяться для генерации ошибок в изначально корректных алгоритмах для провоцирования возникновения уязвимостей при работе с памятью, например, для организации обращения к области за границей выделенного буфера. Прототип кода для совершения атаки <a href="https://github.com/KitMurdock/plundervolt" target="_blank">опубликован</a> на GitHub</p>
  <p>Суть метода в создании условий для возникновения непредвиденных искажений данных при вычислениях в SGX, от которых не защищает применение шифрования и аутентификации памяти в анклаве. Для внесения искажений оказалось можно использовать штатные программные интерфейсы для управления частотой и напряжением, обычно применяемые для снижения энергопотребления во время простоя системы и активации максимальной производительности при выполнении интенсивных работ. Характеристики частоты и напряжения охватывают весь чип, в том числе влияют на выполнение вычислений в изолированном анклаве.</p>
  <p>Изменяя напряжение, можно добиться возникновения условий, при которых заряда оказывается недостаточно для регенерации ячейки памяти внутри CPU, и её значение меняется. Ключевым отличием от атаки <a href="https://www.opennet.ru/opennews/art.shtml?num=41340" target="_blank">RowHammer</a> является то, что RowHammer позволяет изменить содержимое отдельных битов в памяти DRAM, путём цикличного чтения данных из соседних ячеек, в то время как Plundervolt позволяет добиться изменения битов внутри CPU, когда данные уже загружены из памяти для выполнения вычислений. Подобная особенность позволяет обойти применяемые в SGX механизмы контроля целостности и шифрования данных в памяти, так как значения в памяти остаются корректными, но могут исказиться при операциях с ними, до того как результат будет записан в память.</p>
  <p>Если данное изменённое значение используется в процессе умножения в процессе шифрования, то на выходе отказывается некорректный шифротекст. Имея возможность обращаться к обработчику в SGX для шифрования своих данных, атакующий может вызывая сбои накопить статистику об изменении шифротекста на выходе и за несколько минут восстановить значение хранящегося в анклаве ключа. Исходный текст на входе и корректный шифротекст на выходе известны, ключ не изменяется, а вывод некорректного шифротекста свидетельствует об искажении какого-то бита на противоположное значение.</p>
  <p>Проанализировав накопленные при разных сбоях пары значений корректного и искажённого шифротекстов, при помощи методов дифференциального анализа сбоев (DFA, <a href="https://eprint.iacr.org/2009/575" target="_blank">Differential Fault Analysis</a>) можно <a href="https://github.com/KitMurdock/plundervolt/tree/master/sgx-aes/dfa-aes-master" target="_blank">предугадать</a> вероятные ключи, применяемые для симметричного шифрования AES, а затем проанализировав пересечения ключей в разных наборах определить искомый ключ.</p>
  <figure class="m_custom">
    <iframe src="https://www.youtube.com/embed/In3B9L5Jyo4?rel=0"></iframe>
  </figure>
  <p>Проблеме подвержены различные модели процессоров Intel, включая CPU Intel Core с 6 по 10 поколение, а также пятое и шестое поколения Xeon E3, первое и второе поколения Intel Xeon Scalable, Xeon D, Xeon W и Xeon E.</p>
  <p>Напомним, что технология SGX (<a href="https://en.wikipedia.org/wiki/Software_Guard_Extensions" target="_blank">Software Guard Extensions</a>) появилась в процессорах Intel Core шестого поколения (Skylake) и <a href="https://www.opennet.ru/opennews/art.shtml?num=44667" target="_blank">предлагает</a> серию инструкций, позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, содержимое которых не может быть прочитано и изменено даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуляциями с регистрами и стеком - для передачи управления в анклав применяется специально созданная новая инструкция, выполняющая проверку полномочий. При этом помещённый в анклав код может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций. Для защиты от аппаратных атак, таких как подключение к модулю DRAM, применяется шифрование памяти анклава. </p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/BJha31kiN</guid><link>https://teletype.in/@sysodmins/BJha31kiN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/BJha31kiN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Бывший исполнительный директор Mozilla считает, что Google саботировал Firefox в течение многих лет</title><pubDate>Thu, 25 Apr 2019 08:16:04 GMT</pubDate><description><![CDATA[Бывший высокопоставленный руководитель Mozilla обвинил Google в умышленном и систематическом саботаже Firefox в течение последнего десятилетия, чтобы ускорить процесс перехода на Chrome. В адрес Google не в первый раз звучат подобные обвинения, однако в первый раз утверждается наличие у Google скоординированного плана, предусматривающего внесение небольших ошибок на своих сайтах, которые будут проявляться только для пользователей Firefox.]]></description><content:encoded><![CDATA[
  <p>Бывший высокопоставленный руководитель Mozilla <a href="https://www.zdnet.com/article/former-mozilla-exec-google-has-sabotaged-firefox-for-years/" target="_blank">обвинил</a> Google в умышленном и систематическом саботаже Firefox в течение последнего десятилетия, чтобы ускорить процесс перехода на Chrome. В адрес Google не в первый раз звучат подобные обвинения, однако в первый раз утверждается наличие у Google скоординированного плана, предусматривающего внесение небольших ошибок на своих сайтах, которые будут проявляться только для пользователей Firefox.</p>
  <p>По словам Джонатана Найтингела, бывшего генерального директора и вице-президента группы Firefox в Mozilla, до появления Chrome множество сотрудников Google были поклонниками Firefox, после же его выхода всё стало сложнее. У Google появился конкурирующий продукт, однако, они не разорвали связи и не разорвали &quot;поисковую сделку&quot; - использование Google в Firefox в качестве поиска по-умолчанию. «Мы на одной стороне. Мы хотим одного и того же» - подобным образом выражалось отношение Google к Mozilla.</p>
  <p>В то же время, Найтингел, <a href="https://twitter.com/johnath/status/1116871238922776576" target="_blank">рассказывает</a>, что: «Реклама Google Chrome начала появляться рядом с поисковой выдачей о Firefox. В Gmail и Google Docs начали возникать проблемы с производительностью и ошибки, специфичные только для Firefox. Демо-сайты ложно блокировали Firefox как несовместимый [браузер]».</p>
  <p>Подобные ситуации Google всегда характеризовал как &quot;случайности&quot;, извинялся и исправлял &quot;ошибку&quot; в течение какого-то времени, в то же время, речь могла идти о неделях. Несмотря на все слова и действия Google, инциденты происходили снова и снова и каждый раз Firefox терял пользователей. Джонатан Найтингел согласен, что не следует искать злой умысел там, где может иметь место некомпетентность, однако, верить в настолько вопиющую некомпетентность Google он не считает рациональным. По его мнению, Mozilla была обманута и Google пользовался каждой проблемой, которую создавал для Firefox для увеличения доли собственного браузера.</p>
  <p>Стоит отметить, что Найтингел - не первый из Mozilla, кто выступил с подобными обвинениями. В июле 2018 года Mozilla Program Manager Крис Петерсон <a href="https://twitter.com/cpeterso/status/1021626510296285185" target="_blank">обвинил</a> Google в намеренном снижении производительности YouTube в Firefox. Он показал, что загрузка страниц YouTube в 5 раз медленнее в Firefox и Edge, чем в Chrome, из-за того, что редизайн Polymer на YouTube основан на устаревшем Shadow DOMv0 API, реализованном только в Chrome. Исправить подобную ситуацию можно при помощи расширения <a href="https://addons.mozilla.org/en-US/firefox/addon/youtube-classic/" target="_blank">YouTube Classic</a>.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/r1EAgoscV</guid><link>https://teletype.in/@sysodmins/r1EAgoscV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/r1EAgoscV?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Мизулина хочет поставить на жестокие игры маркировку «18+»</title><pubDate>Mon, 22 Apr 2019 20:15:08 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/54/541354a6-75e8-486f-a0a6-f5860ab3dcd2.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/f5/f5320031-5dc8-406b-92fa-12a7e702e190.jpeg"></img>По её словам, Совет Федерации уже готовится ввести отметки «18+» для тайтлов, «связанных с насилием и опасностью для жизни человека».]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/f5/f5320031-5dc8-406b-92fa-12a7e702e190.jpeg" width="1235" />
  </figure>
  <p>По её словам, Совет Федерации уже <a href="https://www.mskagency.ru/materials/2883613" target="_blank">готовится ввести</a> отметки «18+» для тайтлов, «связанных с насилием и опасностью для жизни человека».</p>
  <p>22 апреля в Москве прошёл Форум безопасного интернета, на котором среди выступила Мизулина.</p>
  <p>В своём докладе она затронула тему видеоигр, подготовив поправки в федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию», которые введут дополнительную возрастную маркировку — 18+. Её получат игры, «связанные с насилием и опасностью для жизни человека».</p>
  <blockquote>Мы предлагаем распространить на такого рода игры: видео, компьютерные, сетевые, — где приближена к реальности игра, связанная с насилием и опасностью для жизни человека, — возрастную классификацию, то есть ставить на такой игре маркировку «18+».</blockquote>
  <p>Мизулина отметила, что члены Совета Федерации столкнулись со значительной проблемой — они не знают, как правильно назвать в законодательстве жестокие игры. Она надеется, что в этом вопросе парламентариям помогут люди, которые «владеют терминологией интернет-пространства».</p>
  <blockquote>У нас возникла очень большая проблема в связи с этим по терминологии, в частности: как обозначить такую игру? Игра-стрелялка? Мы же не можем обиходную терминологию включить в закон.</blockquote>
  <blockquote>Были бы очень признательны тем, кто владеет терминологией интернет-пространства, чтобы они помогли нам разобраться, чтобы не попадали игры, которые, может быть, и нормальные, в категорию ограниченного распространения.</blockquote>
  <p>Согласно действующим <a href="http://www.consultant.ru/document/cons_doc_LAW_108808/" target="_blank">нормам закона</a> «О защите детей от информации, причиняющей вред их здоровью и развитию», жестокость и насилие разрешено показывать несовершеннолетним в зависимости от следующих возрастных границ.</p>
  <ul>
    <li>от шести лет — кратковременные и ненатуралистические изображение или описание антиобщественных действий. Смерть должна изображаться ненасильственно и не должна вызывать у детей страх, ужас или панику.</li>
    <li>от двенадцати лет — эпизодические изображение или описание жестокости и (или) насилия. При этом должно выражаться сострадание к жертве и осуждение насилия и жестокости.</li>
    <li>от шестнадцати лет — изображение или описание жестокости и (или) насилия (за исключением сексуального насилия). Лишение жизни или нанесение увечий должны показываться ненатуралистично, а к насилию и жестокости должно выражаться осуждение.</li>
  </ul>
  <p>В октябре 2018 года Мизулина предлагала запретить в играх «размещение информации, считающейся насильственной» и увеличить штраф за нарушение закона — его текущий размер составляет 100 тысяч рублей.</p>
  <h2>И все бы ничего, но маркировки 18+ уже есть!</h2>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/r1Ht4_cuE</guid><link>https://teletype.in/@sysodmins/r1Ht4_cuE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/r1Ht4_cuE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Роскомнадзор потребовал от владельцев 10 VPN-сервисов подключиться к ФГИС</title><pubDate>Thu, 28 Mar 2019 16:21:17 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/75/755631ef-c202-4e84-ab1f-ae3201900c05.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/6d/6d5b0ed4-173b-45aa-9d03-1517649fb299.jpeg"></img>Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Кольцо сжимается, господа.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/6d/6d5b0ed4-173b-45aa-9d03-1517649fb299.jpeg" width="760" />
  </figure>
  <p>Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Кольцо сжимается, господа.</p>
  <p>Соответствующие уведомления были <a href="https://rkn.gov.ru/news/rsoc/news66248.htm" target="_blank">направлены</a> в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, OpenVPN, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований.</p>
  <p>С OpenVPN вообще забавно получается ;-)</p>
  <h2>Первый достойный ответ от TorGuard:</h2>
  <p>Команда TorGuard <a href="https://torguard.net/blog/why-torguard-has-removed-all-russian-servers/" target="_blank">приняла решение</a> удалить всё физическое присутствие в России. Мы очистили все наши серверы в Санкт-Петербурге и Москве, и больше не будем вести бизнес с центрами обработки данных в этом регионе.</p>
  <p>TorGuard не разглашал и не будет разглашать никакой информации Российской власти.</p>
  <p>Мы приносим извинения всем нашим клиентам за возможные неудобства. Наша команда в настоящее время развертывает дополнительные серверы в соседних странах, чтобы обеспечить надежность и скорость работы VPN для всех в этом регионе.</p>
  <p>Нашим приоритетом номер один является безопасность и конфиденциальность наших клиентов. Наша политика всегда была направлена на обеспечение защиты и повышение безопасности пользователей в интернете. Если мы чувствуем, что правовой климат в стране может представлять угрозу для онлайн-безопасности наших клиентов, то мы больше не будем размещать серверы в этой стране.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/ryUR39U_E</guid><link>https://teletype.in/@sysodmins/ryUR39U_E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/ryUR39U_E?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Внимание: ASUS Software Update Server взломан</title><pubDate>Mon, 25 Mar 2019 18:24:13 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/fb/fb10ed2e-e4e8-44c0-ad9d-17c35d854414.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/e1/e1eab816-9222-42d9-a516-bc8dc59b3f7c.jpeg"></img>Сегодня кибербезопасники из Kaspersky выявили массовую атаку, которая могла скомпрометировать более 1 миллиона компьютеров, произведенных тайваньским технологическим гигантом ASUS.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/e1/e1eab816-9222-42d9-a516-bc8dc59b3f7c.jpeg" width="728" />
  </figure>
  <p>Сегодня кибербезопасники из Kaspersky выявили массовую атаку, которая могла скомпрометировать более 1 миллиона компьютеров, произведенных тайваньским технологическим гигантом ASUS.</p>
  <p>ASUS Live Update-это утилита, которая предварительно установлена на большинстве компьютеров ASUS и используется для автоматического обновления некоторых компонентов, таких как BIOS, UEFI, драйверы и приложения. ASUS является <a href="https://en.wikipedia.org/wiki/Market_share_of_leading_PC_vendors" target="_blank">5-м по величине в мире поставщиком ПК к 2017 году </a>. Чувствуете масштаб?</p>
  <p>Проанализировав более 200 образцов вредоносных обновлений, исследователи выяснили, что хакеры не хотят нацеливаться на всех пользователей, вместо этого проходит выборка некого списка пользователей по MAC-адресам.</p>
  <blockquote>&quot;Мы смогли извлечь более 600 уникальных MAC-адресов из более чем 200 образцов, использованных в атаке. Конечно, там могут быть другие образцы с разными MAC-адресами &quot;, - говорят в Kaspersky.</blockquote>
  <p>Вредоносные файлы были подписаны официальным цифровым сертификатом ASUS.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/b6/b60da10b-5607-4091-a081-14197f733eae.jpeg" width="728" />
  </figure>
  <p>По словам Kaspersky, бэкдоринговую версию Asus Live Update скачали и установили не менее 57 000 пользователей Kaspersky.</p>
  <blockquote>&quot;Мы не в состоянии рассчитать общее количество затронутых пользователей, основанное только на наших данных; однако мы оцениваем, что реальный масштаб проблемы намного больше и, возможно, затрагивает более миллиона пользователей во всем мире&quot;, - говорит Kaspersky.</blockquote>
  <p>Symantec <a href="https://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers" target="_blank">рассказал</a> что они зафиксировали более чем 13 000 заражений, на которых работает их антивирусное ПО.</p>
  <p>Большинство обнаруженных Kaspersky жертв из России, Германии, Франции, Италии и Соединенных Штатов.</p>
  <figure class="m_column">
    <img src="https://teletype.in/files/09/09329f7b-40d9-4b83-99ae-9714e66830e3.png" width="825" />
  </figure>
  <p>Kaspersky уже выпустила <a href="https://kas.pr/shadowhammer" target="_blank">автоматизированный инструмент </a>для пользователей, проверяющий стали ли они жертвой ShadowHammer.</p>
  <p>Кроме того, можно <a href="https://shadowhammer.kaspersky.com/" target="_blank">проверить свой MAC-адрес</a>.</p>
  <p>Наблюдаем.</p>
  <p>З.Ы. Для удобства, читайте типичного в других соцсетях:</p>
  <ul>
    <li>TG: <a href="http://t.me/sysodmins" target="_blank">t.me/sysodmins</a></li>
    <li>FB: <a href="http://fb.com/sysodmins" target="_blank">fb.com/sysodmins</a></li>
    <li>VK: <a href="http://vk.com/sysodmins" target="_blank">vk.com/sysodmins</a></li>
  </ul>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/ryXt_EhwE</guid><link>https://teletype.in/@sysodmins/ryXt_EhwE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/ryXt_EhwE?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Взломщики похищают аккаунты Office 365 и G Suite через IMAP</title><pubDate>Sun, 17 Mar 2019 21:13:31 GMT</pubDate><description><![CDATA[Чуваки из ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отслеживаемые экспертами аккаунты более 100 тыс. раз.]]></description><content:encoded><![CDATA[
  <p>Чуваки из ИБ-компании Proofpoint <a href="https://www.bleepingcomputer.com/news/security/multi-factor-auth-bypassed-in-office-365-and-g-suite-imap-attacks/" target="_blank">сообщили</a> о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отслеживаемые экспертами аккаунты более 100 тыс. раз.</p>
  <p>По мнению специалистов, обеспечить должную степень безопасности разработчикам мешают устаревшие протоколы. Двухфакторная авторизация не позволяет защитить аккаунты в Office 365 и G Suite в нужной мере, поскольку общие и сервисные почтовые ящики арендаторов остаются уязвимыми. Доступ к ним злоумышленники получают в ходе кампаний типа password-spraying через протокол IMAP, когда учетные записи взламывают посредством перебора часто используемых паролей.</p>
  <p>По данным специалистов, в период с сентября 2018 года по февраль 2019-го мошенники использовали IMAP-атаки для угона аккаунтов руководителей и административного персонала. Помимо прочего, после захвата профилей они создавали внутренние фишинговые рассылки, а также использовали доступ к корпоративной инфраструктуре для проведения более масштабных внешних атак и распространения по сервисам.</p>
  <p>Проанализировав миллионы профилей, исследователи установили:</p>
  <ul>
    <li>72%арендаторов облачных сервисов подвергались по меньшей мере одной атаке.</li>
    <li>В средах 40% клиентов G Suite и Office 365 обнаружилась хотя бы одна взломанная учетная запись.</li>
    <li>В среднем из 10 тыс. активных аккаунтов злоумышленникам удавалось захватить 15.</li>
  </ul>
  <p>За последние полгода атакам через IMAP подверглись 60% арендаторов G Suite и Office 365. В каждом четвертом случае злоумышленники успешно проникали в корпоративные среды.</p>
  <p>Прошлогоднее <a href="https://threatpost.ru/cloud-applications-a-new-vector-for-malware-attacks/24519/" target="_blank">исследование</a> компании Bitglass показало, что в инфраструктуре 44% организаций есть по меньшей мере один зловред, предназначенный для выполнения в облаке. В среднем в таких сервисах, как OneDrive, Google Drive, Box и Dropbox, предприятия хранят около 450 тыс. объектов, на каждые 20 тыс. из них приходится один подобный файл.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@sysodmins/S1tRpdLvN</guid><link>https://teletype.in/@sysodmins/S1tRpdLvN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins</link><comments>https://teletype.in/@sysodmins/S1tRpdLvN?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sysodmins#comments</comments><dc:creator>sysodmins</dc:creator><title>Mozilla запустила файлообменник Firefox Send</title><pubDate>Wed, 13 Mar 2019 12:55:44 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/89/891cde1c-c747-4cfc-98d2-68e22bf36624.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/76/76e7750c-55d2-44db-bccd-ecb33fa2d7a4.png"></img>В качестве основного отличия Firefox Send от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис идеальным для передачи приватной информации.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/76/76e7750c-55d2-44db-bccd-ecb33fa2d7a4.png" width="728" />
  </figure>
  <p>В качестве основного отличия <a href="https://send.firefox.com" target="_blank">Firefox Send</a> от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис идеальным для передачи приватной информации.</p>
  <p>Сервис использует технологию шифрования на основе браузера, которая шифрует ваши файлы перед их загрузкой на сервер Mozilla, который может быть расшифрован только получателями.</p>
  <p>Размер файла не может превышать 1 гигабайта, однако для владельцев аккаунта Firefox этот лимит увеличен до 2,5 гигабайта. Пока что доступна только веб-версия сервиса, однако в скором времени должно появиться приложение для Android.</p>
  <p>Вот основные особенности Firefox отправить:</p>
  <ul>
    <li>End-to-End Encryption- Firefox Send использует 128-битное шифрование AES-GCM через Web Crypto API для шифрования файлов в веб-браузере перед их загрузкой на сервер.</li>
    <li>Установка срока действия ссылки, вы можете выбрать диапазон времени от 5 минут до недели, после которой ваша ссылка на файл удалится.</li>
    <li>Ограничение количества загрузок. От 1 до 100 загрузок, после чего ссылка перестанет работать.</li>
    <li>Установка пароля на загрузку файла.</li>
  </ul>
  <figure class="m_custom">
    <img src="https://teletype.in/files/5b/5bc0dd85-1dd0-43ed-9aad-cbe09c80f038.png" width="728" />
  </figure>
  <p>Что сказать, достойно вышло.</p>
  <p>https://send.firefox.com</p>

]]></content:encoded></item></channel></rss>