0 Пользователей и 1 Гость просматривают эту тему.
ЗаголовокНовость
Прощай, индеец, с тобой было клёво, но...
вейп в барбешопе
Индеец будет сукаживой еще лет десять минимум.
Но свой обработчик кода - это хорошая заявка на проблемы с совместимостью.
а также политизированнные новости, затрагивающие ИТ только косвенно (об очередном запрете каких-то сайтов в России или смене руководства в ИТ-компании и т.п.) - для этого есть тема Новости отовсюду ).
shs, А расскажи мне, пожалуйста, про проблемы с совместимостью. Вот я просмотрел материал - там в комментариях автор осветил данный вопрос.
Отделил про планшеты.
Вектор атаки BlueBorne состоит из нескольких этапов. Во-первых, злоумышленник обнаруживает активные соединения Bluetooth вокруг. Устройства могут быть идентифицированы, даже не находясь в режиме «обнаружения». Затем злоумышленник получает MAC-адреса уязвимых устройств. «Прощупав» устройство, злоумышленник определяет, какую операционную систему использует его жертва, и настраивает соответствующим образом эксплойт. Затем используя уязвимость в реализации протокола Bluetooth на соответствующей платформе, злоумышленник получает доступ, необходимый для достижения его злонамеренной цели. На этом этапе хакер может выбрать атаку «Man-in-The-Middle», «прослушивать» устройство или получить полный контроль с целью использования его в широком круге кибер-атак, таких как ботнет WireX.
Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:Исследователи создали сайт, на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан репозиторий (пока пустующий). Атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.
Microsoft says it already patched KRACK WPA2 Wi-Fi vulnerability
Проведены испытания совместимости СУБД Postgres Pro с комплексом «Скала-Р»IBS Interlab, «Росплатформа» и Postgres Professional провели успешные испытания СУБД Postgres Pro на гиперконвергентных аппаратно-программных комплексах «Скала-Р» под управлением ПО «Росплатформа» в условиях высоких нагрузок и объявили о совместной комплексной поддержке этих решений.«Скала-СР / Postgres Pro» — предконфигурированное решение под управлением специализированной версии Postgres Pro Enterprise, использующее высокоскоростные накопители, а также особое сетевое решение для доставки журналов изменений и координации транзакций. Комплекс разработан для критических сценариев применения с миллионами транзакций в секунду. Для использования в системах широкого класса существуют более экономичные сценарии работы баз данных под управлением PostgreSQL на базе стандартных инфраструктурных компонентов, но в подобных сценариях остается принципиально важной гарантия стабильной работы этой СУБД.