Архив за 26 августа 2016 - 2

Компания Thermaltake официально представила компьютерный корпус Core G3, впервые показанный на выставке Computex 2016. Новинка уже доступна для приобретения в Европе по цене 70 евро.

<img src="https://www.pvsm.ru/images/2016/08/26/sozdateli-kompyuternogo-korpusa-Thermaltake-Core-G3-predlagayut-krepit-sistemnuyu-platu-vverh-tormashkami.jpg" border="0" width="400" height="539" alt="

Security Week 34: уязвимость в iOS, Powershell-троян, коллизии против 3DES и Blowfish - 1Уязвимости в iOS — это определенно главная новость недели. Вчера компания Apple выпустила срочный апдейт для своих мобильных устройств, и в этот раз, пожалуй, действительно надо быстрее обновиться. Уязвимость была обнаружена лабораторией Citizen Lab в Университете Торонто и компанией Lookout. На сайте Citizen Lab опубликован подробный отчет, и пожалуй именно он делает событие особенно важным, так как дает важный контекст о том, как дыра эксплуатировалась до обнаружения. Это не так уж часто происходит.

Уязвимости CVE-2016-4655 и 4656 затрагивают ядро iOS: если первая может обеспечить утечку данных, то эксплуатация второй приводит к выполнению произвольного кода. Еще одна уязвимость (CVE-2016-4657, хотя в отчете Lookout порядок нумерации другой) обнаружена в компоненте WebKit и также приводит к выполнению произвольного кода при посещении зараженного вебсайта. Все три уязвимости используются комплексно: сначала заражение через веб-сайт, потом джейлбрейк устройства, причем с использованием публично доступных джейлбрейк-компонентов (Cydia).

Расследование, закончившееся обнаружением уязвимостей, началось с подозрительных SMS со ссылками, которые гражданский активист Ахмед Мансур переслал в Citizen Lab. По клику на ссылку на телефон скрытно устанавливался шпионский модуль, который блокировал обновления устройства, и собирал данные из популярных мессенджеров, программ для общения в соцсетях и так далее. По мнению представителя Lookout, эта дыра могла использоваться начиная с 2013 года и версии iOS 7. Кроме того, в истории есть и политический подтекст: в Citizen Lab утверждают, что данный образец кибероружия был разработан одной из компаний, специализирующейся на продаже подобных систем государственным и правоохранительным органам. Впрочем с выпуском патчей информация об эксплойтах и методах атаки может начать использоваться более широко, посему повторюсь — стоит обновиться прямо сейчас.
Читать полностью »

Собственно, многие, кто следит за ИТ-новостями, слышали о том, что с 2016 года в Китае для выпуска игры необходимо одобрение от правительственного органа. Так как я более-менее в теме, хочу об этом рассказать подробнее.
Цензура и рассмотрение правительством игр в Китае - 1
Так вот китайский портал ahgame.com иронизирует на эту тему. 行政审批 — рассмотрено правительством.
Читать полностью »

Тёмные паттерны в действии. WhatsApp объяснил, как отказаться от передачи персональной информации в Facebook - 1

Вчера компания WhatsApp объявила о внесении изменений в два документа — Условия предоставления услуг (Terms Of Service) и Политику конфиденциальности (Privacy Policy).

Текст документов на русском языке

Изменения в эти документы вносят впервые за четыре года. Как несложно догадаться, изменения связаны с тем фактом, что в 2014 году компания WhatsApp перешла в собственность корпорации Facebook. Пришло время окупить потраченные деньги, то есть слить новому владельцу информацию о своих пользователях.
Читать полностью »

За прошедшие семь месяцев 2016 года китайские хакеры 194 раза атаковали российскую госинфраструктуру, а за весь 2015 год российская оборонка, ядерная энергетика и авиация, атаковалась из Китая лишь 72 раза, рассказал агентству Bloomberg главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Читать полностью »

История оцифровки, бритпопа, грязных реклам и лучшего пива.

Забытые форматы аудио: цифровая компакт-кассета - 1

Взлёт и падение цифровой компакт-кассеты остаётся полезным примером для технических гигантов – как можно почти всё сделать правильно и всё равно провалиться. Как и бритпоп, чей золотой век с 1993 по 1996 совпадает с короткой жизнью DCC (Digital compact cassette), этот формат громко возвестил о себе, добился некоторых успехов и рекламировался при помощи пикантной рекламы.

…после чего провалился из-за маркетинговых махинаций, скупых пиарщиков и новых красивых конкурентов.

Выпуск DCC был смелым шагом – в предыдущем десятилетии нидерландский конгломерат Philips удачно запустил формат CD, сделавший на продажах миллиарды, CD-ROM и только появившийся CD-I. Конечно, все эти продукты делались в сотрудничестве с японской Sony. Но в проекте цифровой кассеты Philips внезапно решила порвать с Sony и строить новый альянс с молодой фирмой из города Кадома, Matsushita (сегодня известной, как Panasonic).
Читать полностью »

Источник опубликовал слайды из презентации Intel, которые дают представление о том, насколько процессоры Core седьмого поколения для мобильных компьютеров окажутся производительнее аналогичных моделей семейства Skylake. Для сравнения использовались CPU Core i7-6500U и Core i7-7500U.

Intel Kaby Lake vs. Skylake

Читать полностью »

Если смотреть общую статистику LiveInternet по всему Рунету, то количество просмотров падает (август ещё не закончился, так что не в счёт), а колечиство посетителей (кук) растёт или, по крайней мере, остаётся на том же уровне. Почему так?

Читать полностью »

О Legacy-коде без максимализма: что делать - 1

Представьте, что вам дали задачу поправить часть кода. В голове возникнет много мыслей. Кто его написал? Когда? А может он — legacy? Где документация? Давайте попробуем разобраться с «наследием» основательно и со всех сторон. Поможет нам в этом вопросе Андрей Солнцев @asolntsev (http://asolntsev.github.io/), разработчик из таллинской компании Codeborne. Начнём.

О Legacy-коде без максимализма: что делать - 2— Андрей, вы знакомы с трудами Michael Feathers, например, «Working Effectively with Legacy Code»? В книге акцентируется внимание на важности тестирования и выделяется одно из ключевых отличий legacy от не legacy-кода — это наличие тестов. Вы согласны с этим мнением?

Абсолютно согласен! Скажу больше: юнит-тесты — необходимое, но недостаточное условие. И с юнит-тестами можно навалить так, что сам Геракл не разгребёт.
Что для настоящего джедая мастхав, так это:

  1. TDD — то есть тесты ДО кода.
  2. Чистый код (и чистые тесты).

Я очень люблю книгу Robert C. Martin «Clean Code» («Чистый код»). Это для меня настольная библия. Категорически всем советую. Кстати, его блог тоже великолепен.

Читать полностью »

Физика в мире животных: жук-бомбардир и его «орудие» - 1
Жук-бомбардир вида Brachinus crepitans (фото: beatlename.ru)

Жуки-бомбардиры представлены подсемействами Brachininae и Paussinae (семейство жужелицы). Встречаются бомбардиры повсеместно, их нет разве что в Антарктиде. Более известным является подсемейство Brachininae. Его представителей ученые изучили лучше всего.

Размер жуков этого подсемейства самый разный. Максимальный размер жука-бомбардира составляет 3 см. Выглядят они обычно, нет ни ярких надкрылий, ни особенно больших жвал. Зато есть нечто другое — способность стрелять во врага ядовитой жидкостью, температура которой достигает 100 °C. При этом жидкость сама по себе примечательна, не говоря уже о процессе «выстрела».
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js