Архив за 24 февраля 2017

image
Бил Най на дебатах по поводу эволюционизма и креационизма, 2014 год

Если прислушаться к тёмным уголкам интернета, можно услышать, как люди осуждают такие хорошо обоснованные научные факты, как эволюция, Большой взрыв, и даже гравитация, говоря, что «это всего лишь теории». Конечно, между научной теорией вроде эволюции и библейской историей создания большая разница, но между атомной теорией и теорией флогистона разница ничуть не меньше. Одна принята, другая – нет, но обе они – научные теории. Есть ли хороший и осмысленный способ провести различие между ними? Читатель спрашивает:

Креационисты говорят, что «эволюция – это всего лишь теория», то есть, мы не уверены в том, что она истинна. Сотворение мира – это ещё одна теория". Агитирующие за науку отвечают, «нет, в науке у слова „теория“ значение отличается от разговорного». Не думаю, что это честный ответ. В некоторых случаях, например, с теорией эволюции, теорией универсальной гравитации, теорией относительности или квантовой теорией – да, это всё научные модели, подтверждённые экспериментально. Но везде ли в науке слово «теория» используется для таких подтверждённых теорий?

Читать полностью »

Бэкапы как способ избежать лишних затрат при заражении криптовымогателем - 1

Из всех киберугроз, которые существуют на сегодняшний момент, ransomware можно назвать наиболее разрушительным. ПО такого типа быстро распространяется по сети (частной или корпоративной), закрывая доступ к данным, которые для человека или компании могут быть просто бесценными. Удалить криптовымогатель с ПК можно, но только со всеми данными, что есть на жестких дисках. Некоторые представители этого класса программного обеспечения не слишком опасны, и ключ или другие средства обезвреживания можно найти в сети. Но другие гораздо опаснее, если они уже попали в систему, то жертва не видит иного выхода, кроме как платить.

Для оплаты чаще всего используются биткоины, хотя в некоторых случаях киберпреступники выбирают и другие способы оплаты. Платят очень многие. По данным ФБР, только в 2016 году различные компании выплатили разработчикам ransomware около $1 млрд. Это в 40 раз больше, чем аналогичный показатель, фигурировавший в 2015 году. Все потому, что ransomware становится все более совершенным, новые разработки киберпреступников появляются гораздо быстрее, чем раньше. Но все же — платить стоит далеко не всегда. Точнее, лучше бы вообще не платить.
Читать полностью »

Решил недавно написать небольшое ASP.Net MVC приложение после многолетнего перерыва и знающие люди на Хабре подсказали попробовать новый ASP.Net Core, тем более, что он работает в Линуксе из коробки без необходимости задействовать mono, и, судя по последним тестам, даже показывает неплохую производительность. За основу взял аналогичную статью для Mac, однако здесь в отличии от вдохновившей меня статьи хочу описать процесс пошагово в одном месте, для того, чтобы не пришлось лазить по перекрёстным ссылкам, пытаясь разобраться как установить непонятно для чего предназначенные приложения и пакеты. Такое подробное описание процесса возможно поможет многим избежать граблей, с которыми пришлось столкнуться мне. Несколько фраз и рисунков, в части одинаковой для любой платформы, с правками и корректировками взяты из статьи для Mac.

Читать полностью »

Компания 360 Mobile, достаточно успешно ведущая свой бизнес на территории Китая, представила смартфон N5. Новинка отличается оригинальной ОС 360 OS 2.0 на базе Android 6.0, упор в которой сделан на безопасность. Благодаря платформе Qualcomm реализована работающая на уровне SoC система защиты SafeSwitchЧитать полностью »

image

5G — это разрабатываемое вот уже несколько лет новое поколение мобильной связи. В создании технологий, необходимых для работы сетей 5G, принимает участие несколько коммерческих компаний, научно-исследовательских организаций, разнообразных союзов и объединений. Несмотря на то, что разработка ведется уже давно, точного понимания того, что будет представлять собой 5G, не было даже в конце прошлого года.

И только на днях Международный союз электросвязи (МСЭ) опубликовал спецификации технологии 5G, правда, пока что предварительные. Согласно опубликованным данным, предполагается, что пропускная способность входящего канала связи для отдельной базовой станции 5G составит 20 Гбит/с. Для сравнения стоит привести аналогичный показатель для LTE — 1 Гбит/с. Кроме того, новая сеть должна поддерживать одновременное подключение 1 млн устройств на квадратный километр.
Читать полностью »

В Сеть попало очередное видео, демонстрирующее тлеющий смартфон. На сей раз героем ролика стал iPhone 7 Plus, причём владелица аппарата смогла запечатлеть сам процесс на видео.

Сама девушка, которой принадлежал смартфон, утверждает, что проблемы с ним начались за день до инцидента. Аппарат просто не хотел включаться. Она отнесла смартфон в магазин Apple, где и покупала устройство, однако сотрудники компании не обнаружили никаких проблем.

Список утечек, касающихся производительности процессоров Ryzen, пополнился данными о возможностях модели Ryzen 7 1700. Напомним, это младший представитель линейки Ryzen 7, и он будет самым дешёвым CPU Ryzen, который можно будет купить первое время.

Он работает на частотах 3,0-3,7 ГГц при TDP всего 65 Вт. Официальная стоимость составляет 330 долларов. Intel за свой флагманский Core i7-7700K просит 340-350 долларов, то есть цены сопоставимы, хотя решение Intel потребляет намного больше энергии.

Читать полностью »

Функциональная безопасность, часть 5 из 5. Жизненный цикл информационной и функциональной безопасности - 1
Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).
Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.
Читать полностью »

Security Week 08: SHA-1 точно всё, уязвимости в роутерах TP-Link, кроссплатформенный ботнет с кодом Mirai - 1Британские ученые доказали, что алгоритму криптографического хеширования SHA-1 точно настал конец. Как-то так вышло, что этой истории я кажется посвятил наибольшее количество упоминаний в дайджестах, возможно из-за того, что с криптографией не шутят: она либо работает, либо нет. Напомню, о чем идет речь: в конце 2015 года команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий при использовании SHA-1. По той оценке реальную атаку можно было провести примерно за 49 дней, потратив на облачные вычислительные мощности около 75000 долларов.

Коллизия — это когда два разных объекта имеют один хеш. Если алгоритм SHA-1 используется для идентификации объекта, то появляется возможность «подсунуть» иной объект так, что «по документам» он будет идентичен оригиналу. И речь идет даже не о взломе шифрованной переписки, хотя SHA-1 по-прежнему довольно активно используется в криптографии. «Объекты» могут быть документами, сертификатами для идентификации определенного сервера: подмена в данном случае открывает широкий простор для кибератак.

Но этот простор — теоретический: подтвердить уязвимость на практике стоит дорого. На этой неделе команда исследователей из Google и голландского CWI Institute сообщили, что они, таки да, смогли (новость, минисайт проекта).
Читать полностью »

Как мы уже знаем, 2 марта начнутся продажи процессоров AMD Ryzen. Недавний анонс компании наталкивал на мысль, что в этот день можно будет купить лишь три старших модели CPU. К сожалению, так и будет.