г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" ["~NAME"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" ["PREVIEW_TEXT"]=> string(231) "Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux." ["~PREVIEW_TEXT"]=> string(231) "Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6922" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1106 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1105 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "79555" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/79a" ["FILE_NAME"]=> string(36) "4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["ORIGINAL_NAME"]=> string(8) "ryuk.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9ba31fa36173495f39d9176fdfa7f1ca" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["ALT"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" ["TITLE"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" } ["~PREVIEW_PICTURE"]=> string(4) "6922" ["ID"]=> string(4) "9045" ["~ID"]=> string(4) "9045" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "30.12.2019" ["~ACTIVE_FROM"]=> string(10) "30.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(70) "/company/news/extortionate_at_ryuk_ceased_to_encrypt_folders_on_linux/" ["~DETAIL_PAGE_URL"]=> string(70) "/company/news/extortionate_at_ryuk_ceased_to_encrypt_folders_on_linux/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2876) "Разработчики вымогательского ПО Ryuk выпустили новую версию программы, обходящую стороной папки, которые чаще всего встречаются в UNIX-подобных системах.

Как сообщает портал Bleeping Computer, в атаке на Новый Орлеан (Луизиана, США), имевшей место ранее в этом месяце, использовалась версия Ryuk с именем исполняемого файла v2.exe. Исследователь безопасности Виталий Кремез изучил его и обнаружил интересное изменение – вымогатель перестал шифровать папки, связанные с UNIX-подобными системами. В частности, в черный список папок, которые Ryuk теперь обходит стороной, попали bin, boot, Boot, dev, etc, lib, initrd, sbin, sys, vmlinuz, run и var.

Казалось бы, зачем вымогательскому ПО для Windows вносить в черный список папки UNIX-подобных систем? Linux/Unix-версии Ryuk не существует, однако известны случаи, когда в результате атак с использованием вымогателя зашифрованными оказывались и папки Linux.

Дело в том, что в Windows 10 существует функция WSL (подсистема Windows для Linux), позволяющая устанавливать дистрибутивы Linux непосредственно на Windows-машинах, и эти установки как раз используют перечисленные выше папки. Из-за роста популярности WSL в результате атак с использованием Ryuk все чаще оказывались зашифрованными и папки Linux. Когда вымогатель шифрует эти папки, установки Linux перестают работать.

Целью операторов вымогательского ПО является шифрование данных пользователей, а не выведение из строя операционной системы. Внеся папки Linux в черный список, операторы Ryuk избавили себя от дополнительной головной боли, связанной с восстановлением работоспособности системы после уплаты жертвой выкупа." ["~DETAIL_TEXT"]=> string(2820) "Разработчики вымогательского ПО Ryuk выпустили новую версию программы, обходящую стороной папки, которые чаще всего встречаются в UNIX-подобных системах. Как сообщает портал Bleeping Computer, в атаке на Новый Орлеан (Луизиана, США), имевшей место ранее в этом месяце, использовалась версия Ryuk с именем исполняемого файла v2.exe. Исследователь безопасности Виталий Кремез изучил его и обнаружил интересное изменение – вымогатель перестал шифровать папки, связанные с UNIX-подобными системами. В частности, в черный список папок, которые Ryuk теперь обходит стороной, попали bin, boot, Boot, dev, etc, lib, initrd, sbin, sys, vmlinuz, run и var. Казалось бы, зачем вымогательскому ПО для Windows вносить в черный список папки UNIX-подобных систем? Linux/Unix-версии Ryuk не существует, однако известны случаи, когда в результате атак с использованием вымогателя зашифрованными оказывались и папки Linux. Дело в том, что в Windows 10 существует функция WSL (подсистема Windows для Linux), позволяющая устанавливать дистрибутивы Linux непосредственно на Windows-машинах, и эти установки как раз используют перечисленные выше папки. Из-за роста популярности WSL в результате атак с использованием Ryuk все чаще оказывались зашифрованными и папки Linux. Когда вымогатель шифрует эти папки, установки Linux перестают работать. Целью операторов вымогательского ПО является шифрование данных пользователей, а не выведение из строя операционной системы. Внеся папки Linux в черный список, операторы Ryuk избавили себя от дополнительной головной боли, связанной с восстановлением работоспособности системы после уплаты жертвой выкупа." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(55) "extortionate_at_ryuk_ceased_to_encrypt_folders_on_linux" ["~CODE"]=> string(55) "extortionate_at_ryuk_ceased_to_encrypt_folders_on_linux" ["EXTERNAL_ID"]=> string(4) "7526" ["~EXTERNAL_ID"]=> string(4) "7526" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "30 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" ["PREVIEW_TEXT"]=> string(231) "Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6922" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1106 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1105 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "79555" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/79a" ["FILE_NAME"]=> string(36) "4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["ORIGINAL_NAME"]=> string(8) "ryuk.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9ba31fa36173495f39d9176fdfa7f1ca" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/79a/4oxp4r0w21odz3pko2nqhxkzf3s13ug4.jpg" ["ALT"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" ["TITLE"]=> string(93) "Вымогательское ПО Ryuk перестало шифровать папки Linux" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" ["~NAME"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" ["PREVIEW_TEXT"]=> string(203) "Фермеры установили устройство для заглушки GPS-сигнала в целях борьбы с дронами, распространяющими чуму свиней." ["~PREVIEW_TEXT"]=> string(203) "Фермеры установили устройство для заглушки GPS-сигнала в целях борьбы с дронами, распространяющими чуму свиней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6920" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1129 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1130 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "107884" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/d8c" ["FILE_NAME"]=> string(36) "7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["ORIGINAL_NAME"]=> string(9) "China.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ddc1b3f5efc38b7c38e8b685fbcf4e5a" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["ALT"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" ["TITLE"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" } ["~PREVIEW_PICTURE"]=> string(4) "6920" ["ID"]=> string(4) "9044" ["~ID"]=> string(4) "9044" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "25.12.2019" ["~ACTIVE_FROM"]=> string(10) "25.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(96) "/company/news/fighting_with_criminals_chinese_farmers_put_out_of_action_the_aircraft_navigation/" ["~DETAIL_PAGE_URL"]=> string(96) "/company/news/fighting_with_criminals_chinese_farmers_put_out_of_action_the_aircraft_navigation/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2290) "Попытка китайских фермеров бороться с дронами, заражающими свиней африканской чумой, вывела из строя навигационные системы некоторых самолетов. Как сообщает The South China Morning Post, в прошлом месяце в целях борьбы с дронами на одной из ферм в северо-восточном регионе Китая было установлено неавторизованное устройство для заглушки GPS-сигнала.

С помощью дронов преступные группировки сбрасывают на территорию ферм инфицированные вирусом африканской чумы объекты для заражения домашнего скота, и устройство должно было остановить преступников. Заражая свиней вирусом, преступники вынуждали фермеров по дешевке продавать им зараженное мясо, которое затем продавалось по обычной цене на рынке.

Об установке на ферме неавторизованного устройства стало известно после того, как несколько самолетов сообщили о потере GPS-сигнала при полете над округом Чжаочжоу в провинции Хэйлунцзян. В некоторых случаях вышла из строя система АЗН-В, позволяющая определять местоположение самолета.

В ходе проверки блокаторов радиосигнала в указанном регионе на одной из ферм было выявлено устройство для заглушки GPS-сигнала. Компания-владелец фермы Heilongjiang Dabeinong Agriculture & Pastoral Foods была избавлена от наказания, но власти обязали ее отключить устройство." ["~DETAIL_TEXT"]=> string(2260) "Попытка китайских фермеров бороться с дронами, заражающими свиней африканской чумой, вывела из строя навигационные системы некоторых самолетов. Как сообщает The South China Morning Post, в прошлом месяце в целях борьбы с дронами на одной из ферм в северо-восточном регионе Китая было установлено неавторизованное устройство для заглушки GPS-сигнала. С помощью дронов преступные группировки сбрасывают на территорию ферм инфицированные вирусом африканской чумы объекты для заражения домашнего скота, и устройство должно было остановить преступников. Заражая свиней вирусом, преступники вынуждали фермеров по дешевке продавать им зараженное мясо, которое затем продавалось по обычной цене на рынке. Об установке на ферме неавторизованного устройства стало известно после того, как несколько самолетов сообщили о потере GPS-сигнала при полете над округом Чжаочжоу в провинции Хэйлунцзян. В некоторых случаях вышла из строя система АЗН-В, позволяющая определять местоположение самолета. В ходе проверки блокаторов радиосигнала в указанном регионе на одной из ферм было выявлено устройство для заглушки GPS-сигнала. Компания-владелец фермы Heilongjiang Dabeinong Agriculture & Pastoral Foods была избавлена от наказания, но власти обязали ее отключить устройство." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(81) "fighting_with_criminals_chinese_farmers_put_out_of_action_the_aircraft_navigation" ["~CODE"]=> string(81) "fighting_with_criminals_chinese_farmers_put_out_of_action_the_aircraft_navigation" ["EXTERNAL_ID"]=> string(4) "7515" ["~EXTERNAL_ID"]=> string(4) "7515" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "25 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" ["PREVIEW_TEXT"]=> string(203) "Фермеры установили устройство для заглушки GPS-сигнала в целях борьбы с дронами, распространяющими чуму свиней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6920" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1129 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1130 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "107884" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/d8c" ["FILE_NAME"]=> string(36) "7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["ORIGINAL_NAME"]=> string(9) "China.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ddc1b3f5efc38b7c38e8b685fbcf4e5a" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/d8c/7s33jwdnm094nt3quoo5lnbbnsa5nzu1.jpg" ["ALT"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" ["TITLE"]=> string(146) "Борясь с преступниками, китайские фермеры вывели из строя навигаторы самолетов" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" ["~NAME"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" ["PREVIEW_TEXT"]=> string(168) "Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему." ["~PREVIEW_TEXT"]=> string(168) "Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6918" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1153 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1154 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "100757" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/4e1" ["FILE_NAME"]=> string(36) "gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["ORIGINAL_NAME"]=> string(9) "avast.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "7c097342f93f66cb22881e06950b92d2" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["ALT"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" ["TITLE"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" } ["~PREVIEW_PICTURE"]=> string(4) "6918" ["ID"]=> string(4) "9043" ["~ID"]=> string(4) "9043" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "24.12.2019" ["~ACTIVE_FROM"]=> string(10) "24.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(100) "/company/news/problematic_extensions_from_avast_and_avg_again_appeared_in_stores_firefox_and_chrome/" ["~DETAIL_PAGE_URL"]=> string(100) "/company/news/problematic_extensions_from_avast_and_avg_again_appeared_in_stores_firefox_and_chrome/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2352) "Расширения для браузеров от Avast и AVG, ранее удаленные из магазинов расширений для Firefox и Chrome из-за нежелательной активности, претерпели ряд изменений и теперь снова доступны для скачивания.

Напомним , разработчик AdBlock Plus Владимир Палант обнаружил, что расширения Avast Online Security, AVG Online Security, Avast SafePrice и AVG SafePrice собирают большие массивы пользовательских данных и отправляют их компании Avast. По мнению Паланта, собираемая информация позволяет полностью восстановить историю браузинга пользователя.

Собранные данные Avast затем продавала нескольким своим клиентам, но, по словам главы компании Ондрея Влчека (Ondrej Vlcek), перед продажей все сведения деанонимизировались и группировались. По подсчетам Softpedia, продажа собранных расширениями данных пользователей приносила Avast более $40 млн в год.

Палант сообщил о проблеме разработчикам браузеров, и в начале декабря Mozilla удалила проблемные плагины из своего магазина расширений. Несколькими днями позже ее примеру последовала компания Google.

Вместе с Google и Mozilla компания Avast решила проблему, и расширения вернулись в официальные магазины плагинов для Firefox и Chrome. В частности, разработчик ограничил использование данных (более подробно с изменениями пользователи могут ознакомиться в политиках конфиденциальности)." ["~DETAIL_TEXT"]=> string(2296) "Расширения для браузеров от Avast и AVG, ранее удаленные из магазинов расширений для Firefox и Chrome из-за нежелательной активности, претерпели ряд изменений и теперь снова доступны для скачивания. Напомним , разработчик AdBlock Plus Владимир Палант обнаружил, что расширения Avast Online Security, AVG Online Security, Avast SafePrice и AVG SafePrice собирают большие массивы пользовательских данных и отправляют их компании Avast. По мнению Паланта, собираемая информация позволяет полностью восстановить историю браузинга пользователя. Собранные данные Avast затем продавала нескольким своим клиентам, но, по словам главы компании Ондрея Влчека (Ondrej Vlcek), перед продажей все сведения деанонимизировались и группировались. По подсчетам Softpedia, продажа собранных расширениями данных пользователей приносила Avast более $40 млн в год. Палант сообщил о проблеме разработчикам браузеров, и в начале декабря Mozilla удалила проблемные плагины из своего магазина расширений. Несколькими днями позже ее примеру последовала компания Google. Вместе с Google и Mozilla компания Avast решила проблему, и расширения вернулись в официальные магазины плагинов для Firefox и Chrome. В частности, разработчик ограничил использование данных (более подробно с изменениями пользователи могут ознакомиться в политиках конфиденциальности)." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(85) "problematic_extensions_from_avast_and_avg_again_appeared_in_stores_firefox_and_chrome" ["~CODE"]=> string(85) "problematic_extensions_from_avast_and_avg_again_appeared_in_stores_firefox_and_chrome" ["EXTERNAL_ID"]=> string(4) "7510" ["~EXTERNAL_ID"]=> string(4) "7510" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "24 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" ["PREVIEW_TEXT"]=> string(168) "Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6918" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1153 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1154 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "100757" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/4e1" ["FILE_NAME"]=> string(36) "gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["ORIGINAL_NAME"]=> string(9) "avast.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "7c097342f93f66cb22881e06950b92d2" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/4e1/gysdssewzgpo9cya3130f7jkzrszyvrx.jpg" ["ALT"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" ["TITLE"]=> string(129) "Проблемные расширения от Avast и AVG снова появились в магазинах Firefox и Chrome" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" ["~NAME"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" ["PREVIEW_TEXT"]=> string(128) "Некоторые сервисы расценивают откровенно слабые пароли как надежные." ["~PREVIEW_TEXT"]=> string(128) "Некоторые сервисы расценивают откровенно слабые пароли как надежные." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6916" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1133 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1134 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "77352" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/32d" ["FILE_NAME"]=> string(36) "05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["ORIGINAL_NAME"]=> string(8) "pass.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47ec992f5cf29f626dc258442bded21a" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["ALT"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" ["TITLE"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" } ["~PREVIEW_PICTURE"]=> string(4) "6916" ["ID"]=> string(4) "9042" ["~ID"]=> string(4) "9042" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "23.12.2019" ["~ACTIVE_FROM"]=> string(10) "23.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(85) "/company/news/measuring_password_strength_put_internet_users_at_risk_of_cyberattacks/" ["~DETAIL_PAGE_URL"]=> string(85) "/company/news/measuring_password_strength_put_internet_users_at_risk_of_cyberattacks/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3238) "Сервисы измерения надежности паролей, реализованные на многих популярных платформах, в том числе DropBox и Reddit, могут вводить пользователей в заблуждение, тем самым подвергая их риску кибератак, утверждают специалисты из Плимутского университета (Великобритания).

В рамках исследования ученые проверили эффективность 16 наиболее распространенных измерителей паролей, используя 16 паролей, 10 из которых вошли в список худших (включая ‘password’ и ‘123456’). Из десятка ненадежных паролей только пять были расценены как таковые всеми тестируемыми измерителями, тогда как остальные, например, ‘Password1!’ сервисы посчитали надежными.

Иная ситуация со сгенерированными браузерами паролями - все сервисы расценили их как надежные, отметили специалисты. Они также заметили разницу в рекомендациях на различных сайтах. Например, некоторые сервисы рекомендовали пользователям использовать более сильные пароли для учетных записей, другие же спокойно разрешали такие пароли, как ‘abc123’, ‘qwertyuiop’ и ‘iloveyou’ (все они фигурируют в списке худших паролей 2019 года).

«Сами по себе измерители надежности пароля - неплохая идея, нужно только использовать правильный […] Также следует помнить, что на практике вне зависимости от поведения измерителя многие системы и сайты все равно примут слабые пароли, не предлагая никаких рекомендаций о том, как сделать лучший выбор», - отметил профессор Плимутского университета Стив Фернелл (Steve Furnell).

Напомним, в феврале нынешнего года компания Google выпустила расширение Password Checkup для браузера Chrome, предупреждающее пользователей, если их учетные данные были обнаружены в прошлых утечках, и предлагающее сменить пароль, а в октябре в «Диспетчере паролей» Google появилась функция проверки безопасности паролей." ["~DETAIL_TEXT"]=> string(3166) "Сервисы измерения надежности паролей, реализованные на многих популярных платформах, в том числе DropBox и Reddit, могут вводить пользователей в заблуждение, тем самым подвергая их риску кибератак, утверждают специалисты из Плимутского университета (Великобритания). В рамках исследования ученые проверили эффективность 16 наиболее распространенных измерителей паролей, используя 16 паролей, 10 из которых вошли в список худших (включая ‘password’ и ‘123456’). Из десятка ненадежных паролей только пять были расценены как таковые всеми тестируемыми измерителями, тогда как остальные, например, ‘Password1!’ сервисы посчитали надежными. Иная ситуация со сгенерированными браузерами паролями - все сервисы расценили их как надежные, отметили специалисты. Они также заметили разницу в рекомендациях на различных сайтах. Например, некоторые сервисы рекомендовали пользователям использовать более сильные пароли для учетных записей, другие же спокойно разрешали такие пароли, как ‘abc123’, ‘qwertyuiop’ и ‘iloveyou’ (все они фигурируют в списке худших паролей 2019 года). «Сами по себе измерители надежности пароля - неплохая идея, нужно только использовать правильный […] Также следует помнить, что на практике вне зависимости от поведения измерителя многие системы и сайты все равно примут слабые пароли, не предлагая никаких рекомендаций о том, как сделать лучший выбор», - отметил профессор Плимутского университета Стив Фернелл (Steve Furnell). Напомним, в феврале нынешнего года компания Google выпустила расширение Password Checkup для браузера Chrome, предупреждающее пользователей, если их учетные данные были обнаружены в прошлых утечках, и предлагающее сменить пароль, а в октябре в «Диспетчере паролей» Google появилась функция проверки безопасности паролей." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(70) "measuring_password_strength_put_internet_users_at_risk_of_cyberattacks" ["~CODE"]=> string(70) "measuring_password_strength_put_internet_users_at_risk_of_cyberattacks" ["EXTERNAL_ID"]=> string(4) "7503" ["~EXTERNAL_ID"]=> string(4) "7503" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "23 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" ["PREVIEW_TEXT"]=> string(128) "Некоторые сервисы расценивают откровенно слабые пароли как надежные." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6916" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1133 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1134 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "77352" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/32d" ["FILE_NAME"]=> string(36) "05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["ORIGINAL_NAME"]=> string(8) "pass.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47ec992f5cf29f626dc258442bded21a" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/32d/05vmk5aqabobmojwraa08y6d5g6egvm0.jpg" ["ALT"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" ["TITLE"]=> string(151) "Измерители надежности паролей подвергают интернет-пользователей риску кибератак" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(35) "Open source 2020 - прогнозы" ["~NAME"]=> string(35) "Open source 2020 - прогнозы" ["PREVIEW_TEXT"]=> string(253) "Ознакомьтесь с прогнозами экспертов на на открытый исходный код, Linux, механизмы докеров, автоматизацию и многое другое на предстоящий год." ["~PREVIEW_TEXT"]=> string(253) "Ознакомьтесь с прогнозами экспертов на на открытый исходный код, Linux, механизмы докеров, автоматизацию и многое другое на предстоящий год." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7707" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1175 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1176 (3) { ["date"]=> string(26) "2021-08-25 18:37:29.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "73972" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/113" ["FILE_NAME"]=> string(36) "pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["ORIGINAL_NAME"]=> string(6) "os.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "a90f6e9df2e264c67f06d5c1145e54f9" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["ALT"]=> string(35) "Open source 2020 - прогнозы" ["TITLE"]=> string(35) "Open source 2020 - прогнозы" } ["~PREVIEW_PICTURE"]=> string(4) "7707" ["ID"]=> string(4) "9451" ["~ID"]=> string(4) "9451" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(10) "20.12.2019" ["~ACTIVE_FROM"]=> string(10) "20.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:52:40" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:52:40" ["DETAIL_PAGE_URL"]=> string(41) "/company/news/open_source_2020_forecasts/" ["~DETAIL_PAGE_URL"]=> string(41) "/company/news/open_source_2020_forecasts/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(9520) "На этот раз будут освещаться прогнозы на 2020 год по open source технологиям.


Deepin Linux изменит ландшафт с открытым исходным кодом


Дистрибутив Linux может изменить ландшафт решений с открытым исходным кодом. Разработчики Deepin 15.11 планируют выпустить функцию, которая может сдвинуть тектонические плиты дистрибутивов Linux. Эта функция - Deepin Cloud Sync.

Эта функция синхронизирует системные настройки - по вашему выбору - с облаком. Например, вы можете установить другой вид ОС, подключить его к учетной записи Deepin Cloud Sync, и этот новый вид ОС автоматически синхронизирует ваши настройки. Представьте, сколько времени это сэкономит на развертывании нескольких экземпляров рабочего стола. 

Deepin Linux не оставит никого равнодушным, и многие пользователи начнут отказываться от их любимых дистрибутивов.


Машины с предустановленным Linux 


Данная опция находилась в разработке долгое время. Данный шаг поможет Linux увеличить свою долю на рынке, возможно, даже впервые достигнув двузначных цифр. Все больше производителей начнут продавать машины с предустановленном Linux.

У нас уже есть System76, Dell, Pine64, Lenovo, ThinkPenguin, Star LabTop и другие, и к концу 2020 года, мы увидим не только рост небольших OEM-производителей (в основном, ребрендинг оборудования Clevo) с предустановленной Linux , но некоторые крупные OEM-производители.  Acer, HP и ASUS вступят в борьбу, поэтому, когда 2020 год будет подходить к концу, не удивляйтесь, если каждый производитель настольных компьютеров и ноутбуков на планете предложит версию своего оборудования для Linux.


Open Source будет доминировать на своем предприятии


Посмотрим правде в глаза, в корпоративном бизнесе очень часто можно увидеть использование решений с открытым исходным кодом. Сферы использования совершенно разные в облаке, контейнерах , больших данных, Интернете вещей (IoT), периферийных вычислениях  - и открытый исходный код возглавляет эту задачу. Если есть одна область, которую Linux еще предстоит завоевать в корпоративной области, это настольные ПК, но будьте готовы к тому, чтобы это изменится - по крайней мере, в небольших масштабах - к концу 2020 года.

Причиной будет безопасность. По мнению экспертов предвидится рост числа вымогателей Windows, которые приведут некоторые компании к поиску более надежной альтернативы: Linux. Компании, понимающие, насколько рабочий процесс и итоговая прибыль зависят от открытого исходного кода, также могут стимулировать этот сдвиг. 


Докер придет в норму


Речь идет о докере - движке, который запустил популярность контейнера, как сейчас. 2019 год не был добрым к докеру - Кубернетес стал выбранным контейнерным оркестратором - прогнозируется, что с докерным движком будут развиваться события, которые приведут его в один ряд с Кубернетесом.

Эти разработки могут состоять из более мощных, удобных в использовании инструментов Docker Swarm или нового клиентского инструмента для упрощения организации кластеров докера. В конце концов, возвращение докера будет способствовать легкости администрирования. По мере того как Кубернетес становится все более могущественным, он также становится более сложным. Если докер сможет восстановить простоту, сохраняя при этом свою мощь и гибкость, он вернет себе столь необходимую долю рынка.


Автоматизация с открытым исходным кодом станет пугающей


Благодаря приводу для более эффективных конвейеров CI / CD мы стали свидетелями роста впечатляющей автоматизации. С помощью Helm, Terraform и других инструментов, ориентированных на Kubernetes, мы можем создавать системы, которые обновляют себя, тестируют код и отказываются продвигать его в производство (если есть проблема), и многое другое.

В 2020 году автоматизация с открытым исходным кодом приблизится к области фантастики с системами, которые «думают» сами за себя, и впервые мы испытаем систему, которая оптимизирует себя на основе опыта (от ИИ) и прогнозирования. Большие вопросы заключаются в следующем: насколько далеко эти системы пойдут с заданиями, и сможем ли мы их закрыть, когда они пройдут какой-то неизвестный горизонт событий? 

NVIDIA  продемонстрирует свой большой сюрприз для Linux

NVIDIA объявила, что у нее большой сюрприз для Linux в 2020 году. Те, кто находится за пределами цикла с открытым исходным кодом, могут не понимать, насколько большим это может быть сюрприз, специалисты предполагают, что NVIDIA планирует сделать одно из двух: внести вклад в драйверы Nouveau или открыть исходный код его официальные драйверы NVIDIA. Почему? NVIDIA в последнее время все чаще встречалась с испытаниями и выход на Linux - единственный путь вперед для нее.

Данное сотрудничество станет огромной победой для Linux по двум причинам: драйвер Nouveau никогда не был так хорош для игр; если NVIDIA начнет вносить свой вклад в драйверы Nouveau или с открытым исходным кодом своих официальных драйверов, это может стать благом для игр на десктопах Linux и вызвать рост популярности Linux. Геймерам понравится платформа, которая более надежна и безопасна, чем Windows. Дайте им возможность, и мы увидим, что Linux не только потерпит крах на этой двузначной доле рынка, но, возможно, обгонит macOS за это желанное второе место." ["~DETAIL_TEXT"]=> string(9520) "На этот раз будут освещаться прогнозы на 2020 год по open source технологиям.


Deepin Linux изменит ландшафт с открытым исходным кодом


Дистрибутив Linux может изменить ландшафт решений с открытым исходным кодом. Разработчики Deepin 15.11 планируют выпустить функцию, которая может сдвинуть тектонические плиты дистрибутивов Linux. Эта функция - Deepin Cloud Sync.

Эта функция синхронизирует системные настройки - по вашему выбору - с облаком. Например, вы можете установить другой вид ОС, подключить его к учетной записи Deepin Cloud Sync, и этот новый вид ОС автоматически синхронизирует ваши настройки. Представьте, сколько времени это сэкономит на развертывании нескольких экземпляров рабочего стола. 

Deepin Linux не оставит никого равнодушным, и многие пользователи начнут отказываться от их любимых дистрибутивов.


Машины с предустановленным Linux 


Данная опция находилась в разработке долгое время. Данный шаг поможет Linux увеличить свою долю на рынке, возможно, даже впервые достигнув двузначных цифр. Все больше производителей начнут продавать машины с предустановленном Linux.

У нас уже есть System76, Dell, Pine64, Lenovo, ThinkPenguin, Star LabTop и другие, и к концу 2020 года, мы увидим не только рост небольших OEM-производителей (в основном, ребрендинг оборудования Clevo) с предустановленной Linux , но некоторые крупные OEM-производители.  Acer, HP и ASUS вступят в борьбу, поэтому, когда 2020 год будет подходить к концу, не удивляйтесь, если каждый производитель настольных компьютеров и ноутбуков на планете предложит версию своего оборудования для Linux.


Open Source будет доминировать на своем предприятии


Посмотрим правде в глаза, в корпоративном бизнесе очень часто можно увидеть использование решений с открытым исходным кодом. Сферы использования совершенно разные в облаке, контейнерах , больших данных, Интернете вещей (IoT), периферийных вычислениях  - и открытый исходный код возглавляет эту задачу. Если есть одна область, которую Linux еще предстоит завоевать в корпоративной области, это настольные ПК, но будьте готовы к тому, чтобы это изменится - по крайней мере, в небольших масштабах - к концу 2020 года.

Причиной будет безопасность. По мнению экспертов предвидится рост числа вымогателей Windows, которые приведут некоторые компании к поиску более надежной альтернативы: Linux. Компании, понимающие, насколько рабочий процесс и итоговая прибыль зависят от открытого исходного кода, также могут стимулировать этот сдвиг. 


Докер придет в норму


Речь идет о докере - движке, который запустил популярность контейнера, как сейчас. 2019 год не был добрым к докеру - Кубернетес стал выбранным контейнерным оркестратором - прогнозируется, что с докерным движком будут развиваться события, которые приведут его в один ряд с Кубернетесом.

Эти разработки могут состоять из более мощных, удобных в использовании инструментов Docker Swarm или нового клиентского инструмента для упрощения организации кластеров докера. В конце концов, возвращение докера будет способствовать легкости администрирования. По мере того как Кубернетес становится все более могущественным, он также становится более сложным. Если докер сможет восстановить простоту, сохраняя при этом свою мощь и гибкость, он вернет себе столь необходимую долю рынка.


Автоматизация с открытым исходным кодом станет пугающей


Благодаря приводу для более эффективных конвейеров CI / CD мы стали свидетелями роста впечатляющей автоматизации. С помощью Helm, Terraform и других инструментов, ориентированных на Kubernetes, мы можем создавать системы, которые обновляют себя, тестируют код и отказываются продвигать его в производство (если есть проблема), и многое другое.

В 2020 году автоматизация с открытым исходным кодом приблизится к области фантастики с системами, которые «думают» сами за себя, и впервые мы испытаем систему, которая оптимизирует себя на основе опыта (от ИИ) и прогнозирования. Большие вопросы заключаются в следующем: насколько далеко эти системы пойдут с заданиями, и сможем ли мы их закрыть, когда они пройдут какой-то неизвестный горизонт событий? 

NVIDIA  продемонстрирует свой большой сюрприз для Linux

NVIDIA объявила, что у нее большой сюрприз для Linux в 2020 году. Те, кто находится за пределами цикла с открытым исходным кодом, могут не понимать, насколько большим это может быть сюрприз, специалисты предполагают, что NVIDIA планирует сделать одно из двух: внести вклад в драйверы Nouveau или открыть исходный код его официальные драйверы NVIDIA. Почему? NVIDIA в последнее время все чаще встречалась с испытаниями и выход на Linux - единственный путь вперед для нее.

Данное сотрудничество станет огромной победой для Linux по двум причинам: драйвер Nouveau никогда не был так хорош для игр; если NVIDIA начнет вносить свой вклад в драйверы Nouveau или с открытым исходным кодом своих официальных драйверов, это может стать благом для игр на десктопах Linux и вызвать рост популярности Linux. Геймерам понравится платформа, которая более надежна и безопасна, чем Windows. Дайте им возможность, и мы увидим, что Linux не только потерпит крах на этой двузначной доле рынка, но, возможно, обгонит macOS за это желанное второе место." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(26) "open_source_2020_forecasts" ["~CODE"]=> string(26) "open_source_2020_forecasts" ["EXTERNAL_ID"]=> string(4) "7499" ["~EXTERNAL_ID"]=> string(4) "7499" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "20 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(35) "Open source 2020 - прогнозы" ["PREVIEW_TEXT"]=> string(253) "Ознакомьтесь с прогнозами экспертов на на открытый исходный код, Linux, механизмы докеров, автоматизацию и многое другое на предстоящий год." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7707" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1175 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1176 (3) { ["date"]=> string(26) "2021-08-25 18:37:29.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "73972" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/113" ["FILE_NAME"]=> string(36) "pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["ORIGINAL_NAME"]=> string(6) "os.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "a90f6e9df2e264c67f06d5c1145e54f9" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/113/pn2bmxvsp40b5unldi4i1sj010qh18ee.jpg" ["ALT"]=> string(35) "Open source 2020 - прогнозы" ["TITLE"]=> string(35) "Open source 2020 - прогнозы" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" ["~NAME"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" ["PREVIEW_TEXT"]=> string(197) "Если пользователь открыл доступ к файлу, он становится доступен для всех, даже если потом доступ был закрыт." ["~PREVIEW_TEXT"]=> string(197) "Если пользователь открыл доступ к файлу, он становится доступен для всех, даже если потом доступ был закрыт." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6914" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1114 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1115 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "90399" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3ac" ["FILE_NAME"]=> string(36) "txub3givyqplijx9x01ueip63ixlft7v.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "59bb9c10165d93a9d421e10e20fb4e64" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["ALT"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" ["TITLE"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" } ["~PREVIEW_PICTURE"]=> string(4) "6914" ["ID"]=> string(4) "9041" ["~ID"]=> string(4) "9041" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "18.12.2019" ["~ACTIVE_FROM"]=> string(10) "18.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(88) "/company/news/vulnerability_in_slack_allows_you_to_see_removed_from_public_access_files/" ["~DETAIL_PAGE_URL"]=> string(88) "/company/news/vulnerability_in_slack_allows_you_to_see_removed_from_public_access_files/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3957) "Специалисты израильской ИБ-компании Polyrize обнаружили в приложении для общения и совместной работы Slack уязвимость, из-за которой отправленные по приватному каналу файлы могут быть видны всем пользователям в этом рабочем пространстве, даже «гостям».

По словам специалистов, если пользователь хотя бы один раз открыл доступ к файлу, он становится доступен для всех, даже если потом пользователь закрыл доступ. Сам владелец файла при этом ни о чем не догадывается.

Уязвимость связана с реализацией в Slack механизма обмена файлами. Приложение позволяет делать публикации в рабочем пространстве двумя способами. Первый – через общий канал (беседу), и в таком случае любой участник рабочего пространства может присоединиться к беседе и просматривать сообщения и файлы. Второй способ предполагает обмен сообщениями в закрытой беседе, стать участником которой можно только по приглашению.

Пересылаемые в приватной беседе файлы должны быть видны только ее участникам. Если пользователь покидает беседу, он больше не может просматривать файлы. Однако специалисты Polyrize обнаружили, что если участник закрытой беседы перешлет файл из нее в другую беседу, он сможет обойти эти ограничения.

«Мы понимаем важность безопасности файлов для пользователей Slack. Описанное поведение характерно только для двух типов файлов в Slack – Сниппетов и Постов (опции для обмена и совместной работы над контентом крупных форм). Большинство публикуемых в Slack файлов не относятся к этим типам. Когда вы обмениваетесь Сниппетами и Постами в приватных каналах или сообщениях, они видны только ограниченному кругу людей, которые могут находить их через поиск. Когда вы обмениваетесь Сниппетами и Постами в открытых каналах, найти их через поиск и увидеть может каждый в рабочем пространстве. Это предусмотренный функционал», – сообщили в пресс-службе Slack изданию The Register.

Разработчик приложения признал, что копка «Закрыть доступ» в пользовательском интерфейсе может сбить пользователя с толку. «Мы намерены откорректировать интерфейс, но модель безопасности обмена Сниппетами и Постами в Slack будет работать как раньше», – сообщили в пресс-службе Slack." ["~DETAIL_TEXT"]=> string(3891) "Специалисты израильской ИБ-компании Polyrize обнаружили в приложении для общения и совместной работы Slack уязвимость, из-за которой отправленные по приватному каналу файлы могут быть видны всем пользователям в этом рабочем пространстве, даже «гостям». По словам специалистов, если пользователь хотя бы один раз открыл доступ к файлу, он становится доступен для всех, даже если потом пользователь закрыл доступ. Сам владелец файла при этом ни о чем не догадывается. Уязвимость связана с реализацией в Slack механизма обмена файлами. Приложение позволяет делать публикации в рабочем пространстве двумя способами. Первый – через общий канал (беседу), и в таком случае любой участник рабочего пространства может присоединиться к беседе и просматривать сообщения и файлы. Второй способ предполагает обмен сообщениями в закрытой беседе, стать участником которой можно только по приглашению. Пересылаемые в приватной беседе файлы должны быть видны только ее участникам. Если пользователь покидает беседу, он больше не может просматривать файлы. Однако специалисты Polyrize обнаружили, что если участник закрытой беседы перешлет файл из нее в другую беседу, он сможет обойти эти ограничения. «Мы понимаем важность безопасности файлов для пользователей Slack. Описанное поведение характерно только для двух типов файлов в Slack – Сниппетов и Постов (опции для обмена и совместной работы над контентом крупных форм). Большинство публикуемых в Slack файлов не относятся к этим типам. Когда вы обмениваетесь Сниппетами и Постами в приватных каналах или сообщениях, они видны только ограниченному кругу людей, которые могут находить их через поиск. Когда вы обмениваетесь Сниппетами и Постами в открытых каналах, найти их через поиск и увидеть может каждый в рабочем пространстве. Это предусмотренный функционал», – сообщили в пресс-службе Slack изданию The Register. Разработчик приложения признал, что копка «Закрыть доступ» в пользовательском интерфейсе может сбить пользователя с толку. «Мы намерены откорректировать интерфейс, но модель безопасности обмена Сниппетами и Постами в Slack будет работать как раньше», – сообщили в пресс-службе Slack." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(73) "vulnerability_in_slack_allows_you_to_see_removed_from_public_access_files" ["~CODE"]=> string(73) "vulnerability_in_slack_allows_you_to_see_removed_from_public_access_files" ["EXTERNAL_ID"]=> string(4) "7491" ["~EXTERNAL_ID"]=> string(4) "7491" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "18 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" ["PREVIEW_TEXT"]=> string(197) "Если пользователь открыл доступ к файлу, он становится доступен для всех, даже если потом доступ был закрыт." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6914" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1114 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1115 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "90399" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3ac" ["FILE_NAME"]=> string(36) "txub3givyqplijx9x01ueip63ixlft7v.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "59bb9c10165d93a9d421e10e20fb4e64" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3ac/txub3givyqplijx9x01ueip63ixlft7v.jpg" ["ALT"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" ["TITLE"]=> string(126) "Уязвимость в Slack позволяет видеть изъятые из открытого доступа файлы" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" ["~NAME"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" ["PREVIEW_TEXT"]=> string(180) "Утечка затронула клиентов трех иранских банков, что составляет пятую часть всего населения Ирана." ["~PREVIEW_TEXT"]=> string(180) "Утечка затронула клиентов трех иранских банков, что составляет пятую часть всего населения Ирана." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6912" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1120 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "130760" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3a2" ["FILE_NAME"]=> string(36) "ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["ORIGINAL_NAME"]=> string(8) "irpn.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9e6c6617822efea9fe23cdc1f799a28e" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["ALT"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" ["TITLE"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" } ["~PREVIEW_PICTURE"]=> string(4) "6912" ["ID"]=> string(4) "9040" ["~ID"]=> string(4) "9040" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "13.12.2019" ["~ACTIVE_FROM"]=> string(10) "13.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(76) "/company/news/iran_was_the_largest_in_the_history_of_country_leak_bank_data/" ["~DETAIL_PAGE_URL"]=> string(76) "/company/news/iran_was_the_largest_in_the_history_of_country_leak_bank_data/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2954) "Во вторник, 10 декабря, в одной из социальных сетей были опубликованы данные 15 млн дебетовых карт, выданных банками Ирана. Согласно сообщениям иранских СМИ, инцидент является крупнейшей банковской утечкой за всю историю Ирана.

Как сообщает The New York Times, утечка затронула клиентов трех иранских банков, что в общей сложности составило пятую часть всего населения Ирана. «Это крупнейшее банковское мошенничество в истории Ирана. Миллионы иранцев боятся обнаружить свое имя в списке взломанных аккаунтов», - пишет Aftab News.

По словам министра информации и телекоммуникаций Ирана Мохаммада Джавад Азари Джахроми, утечка произошла по вине недовольного подрядчика, имевшего доступ к данным и опубликовавшего их в открытом доступе с целью вымогательства. Министр заверил, что банковские системы взломаны не были, однако эксперты в области кибербезопасности считают иначе.

По мнению специалистов, масштабы инцидента свидетельствуют о причастности к нему правительственных структур, действовавших с целью дестабилизации экономики, а не рядовых киберпреступников, желавших «поживиться» за чужой счет.

Против пострадавших банков Mellat, Tejarat и Sarmayeh более года назад Министерство финансов США ввело санкции, обвинив их в проведении денежных операций от имени Корпуса Стражей Исламской революции, признанного администрацией президента США террористической организацией.

Инцидент может отрицательно повлиять на затронутые банки в долгосрочной перспективе, если клиенты потеряют к ним доверие и заберут свои деньги. Кто стоит за атакой и какие цели преследует, на данный момент неизвестно." ["~DETAIL_TEXT"]=> string(2904) "Во вторник, 10 декабря, в одной из социальных сетей были опубликованы данные 15 млн дебетовых карт, выданных банками Ирана. Согласно сообщениям иранских СМИ, инцидент является крупнейшей банковской утечкой за всю историю Ирана. Как сообщает The New York Times, утечка затронула клиентов трех иранских банков, что в общей сложности составило пятую часть всего населения Ирана. «Это крупнейшее банковское мошенничество в истории Ирана. Миллионы иранцев боятся обнаружить свое имя в списке взломанных аккаунтов», - пишет Aftab News. По словам министра информации и телекоммуникаций Ирана Мохаммада Джавад Азари Джахроми, утечка произошла по вине недовольного подрядчика, имевшего доступ к данным и опубликовавшего их в открытом доступе с целью вымогательства. Министр заверил, что банковские системы взломаны не были, однако эксперты в области кибербезопасности считают иначе. По мнению специалистов, масштабы инцидента свидетельствуют о причастности к нему правительственных структур, действовавших с целью дестабилизации экономики, а не рядовых киберпреступников, желавших «поживиться» за чужой счет. Против пострадавших банков Mellat, Tejarat и Sarmayeh более года назад Министерство финансов США ввело санкции, обвинив их в проведении денежных операций от имени Корпуса Стражей Исламской революции, признанного администрацией президента США террористической организацией. Инцидент может отрицательно повлиять на затронутые банки в долгосрочной перспективе, если клиенты потеряют к ним доверие и заберут свои деньги. Кто стоит за атакой и какие цели преследует, на данный момент неизвестно." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(61) "iran_was_the_largest_in_the_history_of_country_leak_bank_data" ["~CODE"]=> string(61) "iran_was_the_largest_in_the_history_of_country_leak_bank_data" ["EXTERNAL_ID"]=> string(4) "7488" ["~EXTERNAL_ID"]=> string(4) "7488" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "13 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" ["PREVIEW_TEXT"]=> string(180) "Утечка затронула клиентов трех иранских банков, что составляет пятую часть всего населения Ирана." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6912" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1120 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(6) "130760" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/3a2" ["FILE_NAME"]=> string(36) "ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["ORIGINAL_NAME"]=> string(8) "irpn.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9e6c6617822efea9fe23cdc1f799a28e" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/3a2/ydkgnowpr6r1dl2zrpex6b26116fo8p2.jpg" ["ALT"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" ["TITLE"]=> string(140) "В Иране произошла крупнейшая за всю историю страны утечка банковских данных" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" ["~NAME"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" ["PREVIEW_TEXT"]=> string(200) "Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки." ["~PREVIEW_TEXT"]=> string(200) "Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6910" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1151 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1152 (3) { ["date"]=> string(26) "2021-11-24 16:30:23.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "65541" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/9a3" ["FILE_NAME"]=> string(36) "a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["ORIGINAL_NAME"]=> string(15) "plundervolt.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3a6ef3a46721ad60734b0a3c7984f567" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["ALT"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" ["TITLE"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" } ["~PREVIEW_PICTURE"]=> string(4) "6910" ["ID"]=> string(4) "9039" ["~ID"]=> string(4) "9039" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "12.12.2019" ["~ACTIVE_FROM"]=> string(10) "12.12.2019" ["TIMESTAMP_X"]=> string(19) "24.11.2021 16:30:23" ["~TIMESTAMP_X"]=> string(19) "24.11.2021 16:30:23" ["DETAIL_PAGE_URL"]=> string(52) "/company/news/new_attack_plundervolt_aimed_at_intel/" ["~DETAIL_PAGE_URL"]=> string(52) "/company/news/new_attack_plundervolt_aimed_at_intel/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(13126) "Ученые из трех европейских университетов объявили о новой атаке, которая влияет на целостность данных, хранящихся на Intel SGX, высоко защищенной области процессоров Intel.

Атака, которую исследователи назвали Plundervolt, использует интерфейс, через который операционная система может контролировать напряжение и частоту процессора Intel - тот же интерфейс, который позволяет геймерам разгонять свои процессоры.

Академики говорят, что, изменяя количество напряжения и частоты, которые получает процессор, они могут изменять биты внутри SGX, чтобы вызвать ошибки, которые могут быть использованы позднее, после того как данные покинут безопасность анклава SGX. Plundervolt может быть использован для восстановления ключей шифрования или внесения ошибок в ранее защищенное программное обеспечение. Данная проблема влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Полный список уязвимых процессоров доступен в нижней части этой статьи.

Intel также выпустила микрокод (микропрограммное обеспечение процессора) и обновления BIOS, предназначенные для защиты от атаки Plundervolt.

КАК РАБОТАЕТ АТАКА PLUNDERVOLT?


Атака Plundervolt специально предназначена для расширений Intel Software Guard (SGX).

Intel SGX - это очень мощная функция безопасности, присутствующая во всех современных процессорах Intel, позволяет разработчикам изолировать приложения в безопасных «анклавах», где они могут доверять процессору конфиденциальную информацию, зная, что данные защищены от других приложений, работающих в ОС.

Анклавы SGX работают на небольших участках основной памяти ЦП Intel и обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы).

Ранее в этом году команда из шести ученых из Университета Бирмингема (Великобритания), К. У. Лёвена (Бельгия) и Технологического университета Граца (Австрия) осознала, что они могут объединить концепции двух других прошлых атак для атаки данных внутри Intel SGX.

1196.jpg


Первым была атака Роухаммера, которая показала, что когда вы возитесь с электрическим зарядом ячейки памяти, вы можете заставить ее перевернуть свое битовое значение от 1 до 0, и наоборот.

Вторым был CLKSCREW, который показал, как можно использовать систему управления энергопотреблением ЦП, называемую динамическим масштабированием напряжения и частоты (DVFS), чтобы захватить компьютер.

Plundervolt объединяет принципы, лежащие в основе этих двух атак. Атака использует интерфейс управления энергопотреблением ЦП для изменения электрического напряжения и частоты внутри ячеек памяти SGX, что приводит к нежелательным изменениям данных SGX. Это небольшие изменения, которые не нарушают секретности SGX. Вместо того они вносят ошибки и сбои в операции SGX и данные, с которыми работают. Другими словами, Plundervolt не нарушает SGX, а просто саботирует его результаты.

Также Plundervolt может использоваться для выявления ошибок в алгоритмах и операциях шифрования, выполняемых внутри SGX, что приводит к зашифрованному контенту, который легко взломать, когда он покидает анклав SGX, позволяя злоумышленникам восстановить ключ шифрования, который использовался для шифрования данных в первое место.

«Понижение напряжения вызывает скачки битов в самих инструкциях процессора, таких как умножения или циклы AES (AES-NI)», - сообщил на прошлой неделе академик из Бирмингемского университета Дэвид Освальд.

«Поскольку SGX шифрует данные только при чтении и записи в память (но не внутри ЦП), защита памяти SGX не предотвращает эти ошибки (поскольку сами ошибочные значения записываются в память)», - добавил он.

Атаки Plundervolt также выходят за рамки ослабления шифрования данных, защищенных SGX. Они также могут вносить ошибки в ранее защищенные приложения, позволяя проводить атаки на эти приложения после их выхода из SGX. Но работа с напряжением и частотой процессора часто может вызвать проблемы, либо сбой операционной системы или при самом худшем раскладе даже разрушение процессора.

Однако Освальд сообщил, что атаки Plundervolt не особенно навязчивы и, как правило, безопасны.

«Мы работаем с центральным процессором на границе, где такие перевороты случаются так, что сама система не падает, - сказал он.

Помимо не сбоя систем, есть еще одна деталь, которая делает Plundervolt опасной атакой. Атака очень быстрая, гораздо быстрее, чем большинство других атак на процессоры Intel, такие как Spectre, Meltdown, Zombieload, RIDL и другие.

«Обычно мы получаем бит-флипы в умножениях или AES очень быстро. Например, извлечение ключа AES занимает несколько минут, включая вычисления, необходимые для получения ключа из неисправного зашифрованного текста», - сказал Освальд.


3136.jpg


PLUNDERVOLT НЕ ЯВЛЯЕТСЯ ДИСТАНЦИОННОЙ АТАКОЙ


Но несмотря на то, что Plundervolt звучит как очень плохая ошибка, она не так серьезна, как кажется.  Plundervolt нельзя использовать удаленно, например, заманивая пользователя на веб-сайт и выполняя атаку через JavaScript.

Plundervolt должна запускаться из приложения на зараженном хосте с привилегиями root или admin. Это не невозможный сценарий атаки, но это потребует некоторой социальной инженерии и дополнительных эксплойтов - если Plundervolt будет использоваться в "дикой природе".

Кроме того, Plundervolt не работает из виртуальных сред, таких как виртуальные машины и службы облачных вычислений, где хост-ОС обычно ограничивает доступ гостевой ОС к интерфейсу, который управляет напряжением и частотой процессора.


ЧТО ПОВЛИЯЛО И ГДЕ МОЖНО НАЙТИ ИСПРАВЛЕНИЯ


Тем не менее, Plundervolt является серьезной проблемой. Исследовательская группа заявила, что уведомила Intel в июне, и поставщик неустанно работал над подготовкой исправлений.

Обновления микрокода и BIOS были выпущены, как часть рекомендаций по безопасности INTEL-SA-00289. Данные обновления предоставляют администраторам новую опцию BIOS для отключения интерфейса управления напряжением и частотой в их системах, если они им не пользуются или если они считают Plundervolt (CVE-2019-11157) реальным риском.

По словам Intel, следующие серии процессоров уязвимы для атак Plundervolt:

  • Процессоры Intel® 6, 7, 8, 9 и 10-го поколения CoreTM
  • Процессор Intel® Xeon® E3 v5 и v6
  • Семейства процессоров Intel® Xeon® E-2100 и E-2200

Plundervolt - это не то, о чем должны беспокоиться конечные пользователи. Это вектор атаки, который не представляет особого интереса для авторов вредоносных программ, поскольку его сложно автоматизировать в масштабе. Однако, вектор атаки, который может быть применен в качестве оружия при целевых атаках против специально отобранных целей. Если Plundervolt является серьезной угрозой, то зависит от матрицы угроз каждого пользователя.

С этого сайта можно загрузить исследовательскую работу, описывающую атаку Plundervolt. Документ озаглавлен «Plundervolt: программные атаки с внедрением сбоев на Intel SGX».

Пробный код для воспроизведения атак будет выпущен позже на GitHub." ["~DETAIL_TEXT"]=> string(13126) "Ученые из трех европейских университетов объявили о новой атаке, которая влияет на целостность данных, хранящихся на Intel SGX, высоко защищенной области процессоров Intel.

Атака, которую исследователи назвали Plundervolt, использует интерфейс, через который операционная система может контролировать напряжение и частоту процессора Intel - тот же интерфейс, который позволяет геймерам разгонять свои процессоры.

Академики говорят, что, изменяя количество напряжения и частоты, которые получает процессор, они могут изменять биты внутри SGX, чтобы вызвать ошибки, которые могут быть использованы позднее, после того как данные покинут безопасность анклава SGX. Plundervolt может быть использован для восстановления ключей шифрования или внесения ошибок в ранее защищенное программное обеспечение. Данная проблема влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Полный список уязвимых процессоров доступен в нижней части этой статьи.

Intel также выпустила микрокод (микропрограммное обеспечение процессора) и обновления BIOS, предназначенные для защиты от атаки Plundervolt.

КАК РАБОТАЕТ АТАКА PLUNDERVOLT?


Атака Plundervolt специально предназначена для расширений Intel Software Guard (SGX).

Intel SGX - это очень мощная функция безопасности, присутствующая во всех современных процессорах Intel, позволяет разработчикам изолировать приложения в безопасных «анклавах», где они могут доверять процессору конфиденциальную информацию, зная, что данные защищены от других приложений, работающих в ОС.

Анклавы SGX работают на небольших участках основной памяти ЦП Intel и обычно изолированы на аппаратном уровне (память SGX отделена от остальной памяти ЦП) и на программном уровне (данные SGX зашифрованы).

Ранее в этом году команда из шести ученых из Университета Бирмингема (Великобритания), К. У. Лёвена (Бельгия) и Технологического университета Граца (Австрия) осознала, что они могут объединить концепции двух других прошлых атак для атаки данных внутри Intel SGX.

1196.jpg


Первым была атака Роухаммера, которая показала, что когда вы возитесь с электрическим зарядом ячейки памяти, вы можете заставить ее перевернуть свое битовое значение от 1 до 0, и наоборот.

Вторым был CLKSCREW, который показал, как можно использовать систему управления энергопотреблением ЦП, называемую динамическим масштабированием напряжения и частоты (DVFS), чтобы захватить компьютер.

Plundervolt объединяет принципы, лежащие в основе этих двух атак. Атака использует интерфейс управления энергопотреблением ЦП для изменения электрического напряжения и частоты внутри ячеек памяти SGX, что приводит к нежелательным изменениям данных SGX. Это небольшие изменения, которые не нарушают секретности SGX. Вместо того они вносят ошибки и сбои в операции SGX и данные, с которыми работают. Другими словами, Plundervolt не нарушает SGX, а просто саботирует его результаты.

Также Plundervolt может использоваться для выявления ошибок в алгоритмах и операциях шифрования, выполняемых внутри SGX, что приводит к зашифрованному контенту, который легко взломать, когда он покидает анклав SGX, позволяя злоумышленникам восстановить ключ шифрования, который использовался для шифрования данных в первое место.

«Понижение напряжения вызывает скачки битов в самих инструкциях процессора, таких как умножения или циклы AES (AES-NI)», - сообщил на прошлой неделе академик из Бирмингемского университета Дэвид Освальд.

«Поскольку SGX шифрует данные только при чтении и записи в память (но не внутри ЦП), защита памяти SGX не предотвращает эти ошибки (поскольку сами ошибочные значения записываются в память)», - добавил он.

Атаки Plundervolt также выходят за рамки ослабления шифрования данных, защищенных SGX. Они также могут вносить ошибки в ранее защищенные приложения, позволяя проводить атаки на эти приложения после их выхода из SGX. Но работа с напряжением и частотой процессора часто может вызвать проблемы, либо сбой операционной системы или при самом худшем раскладе даже разрушение процессора.

Однако Освальд сообщил, что атаки Plundervolt не особенно навязчивы и, как правило, безопасны.

«Мы работаем с центральным процессором на границе, где такие перевороты случаются так, что сама система не падает, - сказал он.

Помимо не сбоя систем, есть еще одна деталь, которая делает Plundervolt опасной атакой. Атака очень быстрая, гораздо быстрее, чем большинство других атак на процессоры Intel, такие как Spectre, Meltdown, Zombieload, RIDL и другие.

«Обычно мы получаем бит-флипы в умножениях или AES очень быстро. Например, извлечение ключа AES занимает несколько минут, включая вычисления, необходимые для получения ключа из неисправного зашифрованного текста», - сказал Освальд.


3136.jpg


PLUNDERVOLT НЕ ЯВЛЯЕТСЯ ДИСТАНЦИОННОЙ АТАКОЙ


Но несмотря на то, что Plundervolt звучит как очень плохая ошибка, она не так серьезна, как кажется.  Plundervolt нельзя использовать удаленно, например, заманивая пользователя на веб-сайт и выполняя атаку через JavaScript.

Plundervolt должна запускаться из приложения на зараженном хосте с привилегиями root или admin. Это не невозможный сценарий атаки, но это потребует некоторой социальной инженерии и дополнительных эксплойтов - если Plundervolt будет использоваться в "дикой природе".

Кроме того, Plundervolt не работает из виртуальных сред, таких как виртуальные машины и службы облачных вычислений, где хост-ОС обычно ограничивает доступ гостевой ОС к интерфейсу, который управляет напряжением и частотой процессора.


ЧТО ПОВЛИЯЛО И ГДЕ МОЖНО НАЙТИ ИСПРАВЛЕНИЯ


Тем не менее, Plundervolt является серьезной проблемой. Исследовательская группа заявила, что уведомила Intel в июне, и поставщик неустанно работал над подготовкой исправлений.

Обновления микрокода и BIOS были выпущены, как часть рекомендаций по безопасности INTEL-SA-00289. Данные обновления предоставляют администраторам новую опцию BIOS для отключения интерфейса управления напряжением и частотой в их системах, если они им не пользуются или если они считают Plundervolt (CVE-2019-11157) реальным риском.

По словам Intel, следующие серии процессоров уязвимы для атак Plundervolt:

  • Процессоры Intel® 6, 7, 8, 9 и 10-го поколения CoreTM
  • Процессор Intel® Xeon® E3 v5 и v6
  • Семейства процессоров Intel® Xeon® E-2100 и E-2200

Plundervolt - это не то, о чем должны беспокоиться конечные пользователи. Это вектор атаки, который не представляет особого интереса для авторов вредоносных программ, поскольку его сложно автоматизировать в масштабе. Однако, вектор атаки, который может быть применен в качестве оружия при целевых атаках против специально отобранных целей. Если Plundervolt является серьезной угрозой, то зависит от матрицы угроз каждого пользователя.

С этого сайта можно загрузить исследовательскую работу, описывающую атаку Plundervolt. Документ озаглавлен «Plundervolt: программные атаки с внедрением сбоев на Intel SGX».

Пробный код для воспроизведения атак будет выпущен позже на GitHub." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(37) "new_attack_plundervolt_aimed_at_intel" ["~CODE"]=> string(37) "new_attack_plundervolt_aimed_at_intel" ["EXTERNAL_ID"]=> string(4) "7485" ["~EXTERNAL_ID"]=> string(4) "7485" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "12 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" ["PREVIEW_TEXT"]=> string(200) "Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6910" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1151 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1152 (3) { ["date"]=> string(26) "2021-11-24 16:30:23.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "65541" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/9a3" ["FILE_NAME"]=> string(36) "a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["ORIGINAL_NAME"]=> string(15) "plundervolt.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3a6ef3a46721ad60734b0a3c7984f567" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/9a3/a0tbbz0qh6fflr53bld132p9a3p6fsjl.jpg" ["ALT"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" ["TITLE"]=> string(82) "Новая атака Plundervolt нацелена на процессоры Intel" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(79) "Топ 5 корпоративных технологий десятилетия" ["~NAME"]=> string(79) "Топ 5 корпоративных технологий десятилетия" ["PREVIEW_TEXT"]=> string(393) "Производство Интернета вещей, видеоконференцсвязи и облачных вычислений - это лишь некоторые из самых значительных достижений десятилетия. Том Мерритт перечисляет пять лучших корпоративных технологий 2010-х годов." ["~PREVIEW_TEXT"]=> string(393) "Производство Интернета вещей, видеоконференцсвязи и облачных вычислений - это лишь некоторые из самых значительных достижений десятилетия. Том Мерритт перечисляет пять лучших корпоративных технологий 2010-х годов." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7705" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1136 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1137 (3) { ["date"]=> string(26) "2021-11-25 10:27:55.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "71707" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1fb" ["FILE_NAME"]=> string(36) "jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["ORIGINAL_NAME"]=> string(5) "5.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "910dfb1aac38472cd12dcc7909fc66ac" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["ALT"]=> string(79) "Топ 5 корпоративных технологий десятилетия" ["TITLE"]=> string(79) "Топ 5 корпоративных технологий десятилетия" } ["~PREVIEW_PICTURE"]=> string(4) "7705" ["ID"]=> string(4) "9450" ["~ID"]=> string(4) "9450" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(10) "11.12.2019" ["~ACTIVE_FROM"]=> string(10) "11.12.2019" ["TIMESTAMP_X"]=> string(19) "25.11.2021 10:27:55" ["~TIMESTAMP_X"]=> string(19) "25.11.2021 10:27:55" ["DETAIL_PAGE_URL"]=> string(57) "/company/news/top_5_corporate_technologies_of_the_decade/" ["~DETAIL_PAGE_URL"]=> string(57) "/company/news/top_5_corporate_technologies_of_the_decade/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4493) "Десятилетие подходит к концу, и с 2010 года предприятия прошли долгий путь. Давайте подведем итоги и попытаемся определить пятерку лучших корпоративных технологий десятилетия.

Групповой чат


Сотрудничество в групповом чате: продукт, популяризованный Slack, когда-то был высмеян как «просто IRC с некоторыми изысками», но теперь занял рабочее место. Он не совсем уничтожил электронную почту и может вызывать некоторые проблемы со связью, но представьте, что ваше предприятие работает без Slack, Teams или HipChat.

Интернет вещей (IoT)


Как и многие другие, все говорили о IoT дома, в то время как сенсоры незаметно произвели революцию на рабочем месте. Заводские цеха, отгрузка и логистика выиграли от более широкого использования датчиков;  сельское хозяйство особенно быстро меняется с IoT. Продвижение blockchain и 5G собирается ускорить этот сектор и изменить его еще в следующем десятилетии. 


Видеоконференцсвязь


Многие из вас все еще собираются вокруг старой многоточечной звуковой звезды в конференц-залах, но все больше и больше моих удаленных встреч происходят с видео, будь то Skype, Zoom или что-то еще. Компании даже разрабатывают ИИ, чтобы он выглядел так, будто вы обращаете внимание на камеру, даже если это не так. 


Платформы управления проектами


Некоторые из вас могут не включить это в пятерку лидеров, но ваш менеджер проекта и, вероятно, ваш менеджер по продукту точно включат. Basecamp, ClickUp, Trello и многие другие позволили понять, кто чем занимается и когда.

Облачные технологии


 AWS , Azure , Google Cloud , Office 365 , Salesforce , и этот список можно продолжить. Продолжающиеся дебаты о гибридных и показывают, что потенциал облака еще не исчерпан. Он доминировал в этом десятилетии на предприятиях и позволил таким компаниям, как Amazon, стать крупнейшим в мире.
" ["~DETAIL_TEXT"]=> string(4493) "Десятилетие подходит к концу, и с 2010 года предприятия прошли долгий путь. Давайте подведем итоги и попытаемся определить пятерку лучших корпоративных технологий десятилетия.

Групповой чат


Сотрудничество в групповом чате: продукт, популяризованный Slack, когда-то был высмеян как «просто IRC с некоторыми изысками», но теперь занял рабочее место. Он не совсем уничтожил электронную почту и может вызывать некоторые проблемы со связью, но представьте, что ваше предприятие работает без Slack, Teams или HipChat.

Интернет вещей (IoT)


Как и многие другие, все говорили о IoT дома, в то время как сенсоры незаметно произвели революцию на рабочем месте. Заводские цеха, отгрузка и логистика выиграли от более широкого использования датчиков;  сельское хозяйство особенно быстро меняется с IoT. Продвижение blockchain и 5G собирается ускорить этот сектор и изменить его еще в следующем десятилетии. 


Видеоконференцсвязь


Многие из вас все еще собираются вокруг старой многоточечной звуковой звезды в конференц-залах, но все больше и больше моих удаленных встреч происходят с видео, будь то Skype, Zoom или что-то еще. Компании даже разрабатывают ИИ, чтобы он выглядел так, будто вы обращаете внимание на камеру, даже если это не так. 


Платформы управления проектами


Некоторые из вас могут не включить это в пятерку лидеров, но ваш менеджер проекта и, вероятно, ваш менеджер по продукту точно включат. Basecamp, ClickUp, Trello и многие другие позволили понять, кто чем занимается и когда.

Облачные технологии


 AWS , Azure , Google Cloud , Office 365 , Salesforce , и этот список можно продолжить. Продолжающиеся дебаты о гибридных и показывают, что потенциал облака еще не исчерпан. Он доминировал в этом десятилетии на предприятиях и позволил таким компаниям, как Amazon, стать крупнейшим в мире.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(42) "top_5_corporate_technologies_of_the_decade" ["~CODE"]=> string(42) "top_5_corporate_technologies_of_the_decade" ["EXTERNAL_ID"]=> string(4) "7483" ["~EXTERNAL_ID"]=> string(4) "7483" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "11 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(79) "Топ 5 корпоративных технологий десятилетия" ["PREVIEW_TEXT"]=> string(393) "Производство Интернета вещей, видеоконференцсвязи и облачных вычислений - это лишь некоторые из самых значительных достижений десятилетия. Том Мерритт перечисляет пять лучших корпоративных технологий 2010-х годов." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "7705" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1136 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1137 (3) { ["date"]=> string(26) "2021-11-25 10:27:55.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "71707" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/1fb" ["FILE_NAME"]=> string(36) "jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["ORIGINAL_NAME"]=> string(5) "5.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "910dfb1aac38472cd12dcc7909fc66ac" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/1fb/jfyy7pn1rus8jc5yx9eazjn5b1swf8o4.jpg" ["ALT"]=> string(79) "Топ 5 корпоративных технологий десятилетия" ["TITLE"]=> string(79) "Топ 5 корпоративных технологий десятилетия" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" ["~NAME"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" ["PREVIEW_TEXT"]=> string(220) "В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость." ["~PREVIEW_TEXT"]=> string(220) "В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6908" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "94490" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/fde" ["FILE_NAME"]=> string(36) "px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "420b91ec943874aff517e60dc8c7f593" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["ALT"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" ["TITLE"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" } ["~PREVIEW_PICTURE"]=> string(4) "6908" ["ID"]=> string(4) "9038" ["~ID"]=> string(4) "9038" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "10.12.2019" ["~ACTIVE_FROM"]=> string(10) "10.12.2019" ["TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["~TIMESTAMP_X"]=> string(19) "25.08.2021 18:49:55" ["DETAIL_PAGE_URL"]=> string(54) "/company/news/decoder_ryuk_damage_the_decrypted_files/" ["~DETAIL_PAGE_URL"]=> string(54) "/company/news/decoder_ryuk_damage_the_decrypted_files/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2756) "Специалисты компании Emsisoft обнаружили уязвимость в инструменте для восстановления файлов, зашифрованных вымогательским ПО Ryuk, из-за которой при попытке расшифровать файлы они повреждаются. Речь идет об инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп.

Как пояснили специалисты, проблема заключается в том, что от конца каждого расшифровываемого файла дешифратор усекает по одному байту. В большинстве файлов последний байт не играет никакой роли, однако в некоторых расширениях файлов этот байт содержит важные данные, и его удаление необратимо повреждает файл. К таковым в частности относятся файлы VHD/VHDX, файлы баз данных (например, Oracle) и пр.

Экспертам Emsisoft удалось выяснить причину уязвимости и, по идее, они могут ее исправить. Тем не менее, все не так просто. Дело в том, что дешифратор удаляет зашифрованные версии файлов, поэтому пропустить их еще раз через уже исправленную версию инструмента невозможно. В связи с этим Emsisoft рекомендует жертвам Ryuk перед расшифровкой файлов сделать их резервные копии на случай, если в процессе расшифровки они будут повреждены.

Компания также рекомендует перед расшифровкой файлов отправить полученную от вымогателей версию дешифратора на анализ ее специалистам по электронному адресу yukhelp@emsisoft.com. Однако следует учитывать, что эта услуга является платной, поскольку исследователям нужно изучать каждый присланный образец отдельно." ["~DETAIL_TEXT"]=> string(2616) "Специалисты компании Emsisoft обнаружили уязвимость в инструменте для восстановления файлов, зашифрованных вымогательским ПО Ryuk, из-за которой при попытке расшифровать файлы они повреждаются. Речь идет об инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп. Как пояснили специалисты, проблема заключается в том, что от конца каждого расшифровываемого файла дешифратор усекает по одному байту. В большинстве файлов последний байт не играет никакой роли, однако в некоторых расширениях файлов этот байт содержит важные данные, и его удаление необратимо повреждает файл. К таковым в частности относятся файлы VHD/VHDX, файлы баз данных (например, Oracle) и пр. Экспертам Emsisoft удалось выяснить причину уязвимости и, по идее, они могут ее исправить. Тем не менее, все не так просто. Дело в том, что дешифратор удаляет зашифрованные версии файлов, поэтому пропустить их еще раз через уже исправленную версию инструмента невозможно. В связи с этим Emsisoft рекомендует жертвам Ryuk перед расшифровкой файлов сделать их резервные копии на случай, если в процессе расшифровки они будут повреждены. Компания также рекомендует перед расшифровкой файлов отправить полученную от вымогателей версию дешифратора на анализ ее специалистам по электронному адресу yukhelp@emsisoft.com. Однако следует учитывать, что эта услуга является платной, поскольку исследователям нужно изучать каждый присланный образец отдельно." ["DETAIL_TEXT_TYPE"]=> string(4) "text" ["~DETAIL_TEXT_TYPE"]=> string(4) "text" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(39) "decoder_ryuk_damage_the_decrypted_files" ["~CODE"]=> string(39) "decoder_ryuk_damage_the_decrypted_files" ["EXTERNAL_ID"]=> string(4) "7482" ["~EXTERNAL_ID"]=> string(4) "7482" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "10 декабря 2019" ["FIELDS"]=> array(3) { ["NAME"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" ["PREVIEW_TEXT"]=> string(220) "В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "6908" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2021-08-25 18:37:07.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "458" ["WIDTH"]=> string(3) "670" ["FILE_SIZE"]=> string(5) "94490" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(10) "iblock/fde" ["FILE_NAME"]=> string(36) "px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["ORIGINAL_NAME"]=> string(9) "sayt2.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "420b91ec943874aff517e60dc8c7f593" ["~src"]=> bool(false) ["SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["UNSAFE_SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["SAFE_SRC"]=> string(55) "/upload/iblock/fde/px31wv2595b02u5vtzh60qko3w7d7sfr.jpg" ["ALT"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" ["TITLE"]=> string(90) "Дешифратор Ryuk повреждает расшифровываемые файлы" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
30 декабря 2019
Linux/Unix-версии Ryuk не существует, однако из-за функции WSL в Windows 10 в результате атак вымогателя переставали работать установки Linux.
Подробнее
25 декабря 2019
Фермеры установили устройство для заглушки GPS-сигнала в целях борьбы с дронами, распространяющими чуму свиней.
Подробнее
24 декабря 2019
Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему.
Подробнее
23 декабря 2019
Некоторые сервисы расценивают откровенно слабые пароли как надежные.
Подробнее
20 декабря 2019
Ознакомьтесь с прогнозами экспертов на на открытый исходный код, Linux, механизмы докеров, автоматизацию и многое другое на предстоящий год.
Подробнее
18 декабря 2019
Если пользователь открыл доступ к файлу, он становится доступен для всех, даже если потом доступ был закрыт.
Подробнее
13 декабря 2019
Утечка затронула клиентов трех иранских банков, что составляет пятую часть всего населения Ирана.
Подробнее
12 декабря 2019
Атака влияет на процессоры Intel для настольных ПК, серверов и мобильных ПК. Intel выпустила исправления прошивки.
Подробнее
11 декабря 2019
Производство Интернета вещей, видеоконференцсвязи и облачных вычислений - это лишь некоторые из самых значительных достижений десятилетия. Том Мерритт перечисляет пять лучших корпоративных технологий 2010-х годов.
Подробнее
10 декабря 2019
В инструменте, предоставляемом операторами Ryuk своим жертвам после того, как они заплатили выкуп, содержится уязвимость.
Подробнее