0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale_11200_80324.jpg

 

 Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям данные одного из своих пользователей.

 Компания Proton предлагает ряд сервисов, которые позиционируются как защищенные и безопасные, среди которых присутствует и почтовый сервис Proton Mail со сквозным шифрованием. Утверждается, что этот продукт предназначен для людей, заботящихся о своей конфиденциальности, никто не сможет прочитать содержимое писем и вложений пользователя, рекламные трекеры здесь отсутствуют, а также соблюдаются «высочайшие стандарты конфиденциальности».

 Однако у Proton все же имеет доступ к информации о пользователях, которую компания порой передает третьим лицам. Один из таких громких скандалов произошел в 2021 году, когда руководство сервиса было вынуждено сохранить IP-адрес одного из своих клиентов, который человек использовал для входа в свой почтовый ящик на ProtonMail. Дело в том, что компания получила соответствующее распоряжение от швейцарских властей, которое невозможно было обжаловать или отклонить. Позже этот пользователь (французский активист) был арестован, так как Proton поделился этими же данными с французской полицией.

 Вскоре после этого случая компания удалила со своего сайта заявление о том, что она не отслеживает IP-адреса пользователей, и в политику конфиденциальности внесли изменения. Так, вместо формулировки «по умолчанию мы не ведем логи IP-адресов, которые могут быть связаны с вашей анонимной учетной записью электронной почты» появилась фраза: «ProtonMail — это электронная почта, которая уважает конфиденциальность и ставит людей (а не рекламодателей) на первое место».

 Кроме того, ранее компанию Proton обвиняли в том, что она помогает властям и предлагает следить за пользователями в режиме реального времени.

 Теперь же стало известно, что руководство Proton передало испанской полиции информацию об email-адресе для восстановления аккаунта, связанного с человеком, который подозревают в поддержке каталонских сепаратистов. Испанские полицейские якобы передали этот email-адрес Apple, и компания смогла идентифицировать человека, связанного с этим аккаунтом. В итоге подозреваемый был арестован.

 В Proton подтвердили представителям правозащитной организации Restore Privacy, что компании известно об этом деле, однако ее руки были связаны швейцарскими законами о борьбе с терроризмом.

«Proton располагает минимальной информацией о пользователях, о чем свидетельствует тот факт, что в данном случае данные, использованные для идентификации подозреваемого в терроризме, были полученные от Apple, — заявил представитель Proton. — Proton обеспечивает конфиденциальность по умолчанию, а не анонимность по умолчанию, потому что анонимность требует определенных действий со стороны пользователя для обеспечения надлежащей процедурной безопасности, например, не стоит добавлять учетную запись Apple в качестве дополнительного метода для восстановления».

 Как объясняет в X (бывший Twitter) глава ProtonMail Энди Йен (Andy Yen), в случае получения судебного запроса от швейцарского суда, компания попросту не может его проигнорировать.

«Имя/адрес подозреваемого в терроризме на самом деле были предоставлены полиции компанией Apple, а не Proton. Подозреваемый в терроризме добавил реальный адрес своей электронной почты Apple в качестве дополнительного адреса для восстановления в Proton Mail. Proton не может расшифровать данные, но в делах о терроризме швейцарские суды могут узнать резервный адрес электронной почты для восстановления [учетной записи]», — пишет Йен.

Источник:https://xakep.ru/2024/05/14/proton-mail-user-data/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

d42d830144fb16deb6894aed99ddbc_06095_d95b5.jpg

 

 Google экстренно выпустил очередное обновление безопасности для своего браузера Chrome. Причиной стало обнаружение критической уязвимости с активной эксплуатацией в реальных атаках.

 Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента. Эта опасная уязвимость позволяет злоумышленникам выполнять произвольный код в контексте браузера и полностью скомпрометировать систему.

 Сведения об уязвимости были переданы в Google анонимным экспертом по кибербезопасности 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.

 Google подтвердил существование эксплойта для этой уязвимости, но не раскрыл детали его использования в атаках или информацию о злоумышленниках.

 С начала года компания уже устранила две активно эксплуатируемые уязвимости в Chrome.

 В январе была исправлена проблема с доступом за пределами массива в движке V8 JavaScript и WebAssembly (CVE-2024-0519, оценка CVSS: 8.8), которая могла раскрыть конфиденциальную информацию.

 В марте, в ходе конкурса Pwn2Own в Ванкувере, были обнаружены ещё три уязвимости:

CVE-2024-2886 - ошибка использования после освобождения в WebCodecs,
CVE-2024-2887 - путаница типов в WebAssembly,
CVE-2024-3159 - доступ за пределами массива в V8.

 Владельцам браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также советуют установить обновления по мере их появления.

Источник: https://www.securitylab.ru/news/548143.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.33 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale1_1200_a80e4.png

 

 Компания Microsoft предупреждает, что апрельские обновления для Windows нарушают работу VPN-соединений на клиентских и серверных платформах.

«Мы расследуем сообщения пользователей и предоставим дополнительную информацию в ближайшие дни», — говоря в компании.

Уже известно, что список затронутых версий Windows включает Windows 11, Windows 10 и Windows Server 2008 и более поздние версии:

Windows 11, версия 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894) и Windows 10 (KB5036892);
Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967), Windows Server 2008 (KB5036932).
По данным Microsoft, проблема связана с обновлением KB5036893, выпущенным 9 апреля 2024 года. Обновление вносит «различные улучшения безопасности во внутреннюю функциональность ОС», а также содержит несколько других незначительных изменений.

 Компания не сообщила никаких подробностей о том, что именно произошло, лишь отметив, что после установки обновлений пользователи «могут столкнуться со сбоями VPN-соединений».

 В качестве временного решения проблемы в Microsoft предлагают пока удалить установленные обновления безопасности. Однако важно помнить о том, что компания включает все исправления безопасности в одно обновление. Таким образом, удаление накопительных обновлений устраняет все исправления уязвимостей, хотя и может решить проблемы с VPN.

Источник:https://xakep.ru/2024/05/06/windows-vpn-kb5036893/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.05 [10 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1-1068x601_36cf9.jpg

 

 Компания Google значительно увеличила вознаграждения за сообщения об уязвимостях, позволяющих успешно выполнить удалённый код (RCE) в Android-приложениях, повысив максимальную денежную выплату за выдающиеся отчёты до $450 000.

 Обновления коснулись программы вознаграждений за мобильные уязвимости (Mobile Vulnerability Reward Program или Mobile VRP), которая теперь включает так называемые приложения первого уровня, в том числе сервисы Google Play, поисковое приложение Google Search, Google Cloud и Gmail.

 В рамках программы Mobile VRP компания теперь предлагает $300 000 за уязвимости, позволяющие выполнять код удалённо и без участия пользователя. Примечательно, что раньше сумма за обнаружение такого рода уязвимостей составляла в десять раз меньше — $30 000. Более того, если отчёт о баге будет исключительного качества и будет включать анализ первопричины, предложения по исправлению и прочие рекомендации, исследователи смогут получить до $450 000, упомянутые выше.

 Также было объявлено о вознаграждении в размере $75 000 за эксплойты, выполнение которых делает возможным кражу чувствительных данных без взаимодействия с пользователем. Отчёты низкого качества, которые не предоставляют точное и детальное описание уязвимости, доказательство концепции, простые шаги для воспроизведения уязвимости и ясное демонстрирование воздействий бага, будут оплачены в половинном размере.

 В структуре вознаграждений также произошли изменения: теперь двукратный модификатор для SDK уже включён в стандартные вознаграждения. Это увеличивает общую сумму выплат и упрощает принятие решений экспертными группами.

 В целом, таблица вознаграждений Google сейчас выглядит следующим образом, не включая повышенные вознаграждения за отчёты исключительного качества:

 

1qto5yf1t5vptj63nyv6_beee7.png

 

Кристоффер Блазиак, инженер по информационной безопасности Google, подчеркнул, что программа Mobile VRP, запущенная в мае прошлого года, уже принесла значительные результаты: «Самое главное, что мы получили более 40 действительных отчётов об ошибках безопасности, а вознаграждение исследователям вплотную приблизилось к отметке в 100 тысяч долларов».

Источнки: https://www.securitylab.ru/news/547887.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.88 [12 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

PnOSM_ca05e.jpg

 

 Популярное приложение для обмена сообщениями WhatsApp оказалось в центре противостояния с индийским правительством. Компания, принадлежащая Meta*, готова уйти с индийского рынка, если ее обяжут раскрывать данные пользователей и взломать систему сквозного шифрования.

 Конфликт разгорелся после того, как WhatsApp и Meta обратились в Высокий суд Дели с иском, оспаривающим требования Правил для социальных медиа 2021 года. В частности, компании возражают против необходимости идентифицировать первоначальный источник распространяемой информации. Теджас Кария, представляющий WhatsApp, заявил: «Если нам прикажут взломать шифрование, WhatsApp уйдет из Индии».

 Новые правила, принятые индийским правительством в 2021 году, обязывают интернет-платформы назначать ответственных за соблюдение требований, а также ежемесячно публиковать отчеты. Однако наибольшие опасения вызвало положение о необходимости идентификации «первоисточника» распространяемых сообщений, что, по мнению критиков, ставит под угрозу приватность пользователей.

 Защитники прав на конфиденциальность отмечают, что разглашение таких данных может привести к нарушению основополагающих прав граждан. WhatsApp, в свою очередь, настаивает на неприкосновенности сквозного шифрования переписки, гарантирующего, что содержание сообщений и медиафайлы известны только отправителю и получателю.

 Со своей стороны, власти Индии ссылаются на необходимость отслеживать распространение недостоверной информации и противодействовать экстремизму. В период пандемии COVID-19 индийское общество столкнулось с масштабной волной фейков и провокационных материалов, представляющих угрозу безопасности граждан.

 Ключом к решению проблемы может стать внедрение в Индии закона о защите персональных данных. Несмотря на длительные обсуждения, в стране до сих пор отсутствует комплексный закон о конфиденциальности данных, подобный тому, что действует в Европейском Союзе. Закон о защите персональных данных, принятый парламентом в прошлом году, ожидает утверждения окончательных правил после выборов. Вступив в силу, этот закон может создать надежную структуру для защиты пользовательских данных и регулирования деятельности технологических компаний.

Источник: https://www.securitylab.ru/news/547809.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.68 [11 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

dfdwaaggb1_bebaf.jpg

 

«Лаборатория Касперского» отметила общий рост количества атак на мобильные устройства в России. Так, Так, в первом квартале 2024 года их число увеличилось в 5,2 раза по сравнению с аналогичным периодом 2023 года и составило более 19 миллионов.

 Исследователи рассказывают, что проанализировали две угрозы для Android, которые нацелены на российских пользователей и остаются активными в апреле 2024 года.

 Так, в конце 2023 года специалисты компании обнаружили трояна Dwphon, который с тех пор постоянно эволюционировал и становился только активнее. Количество атак Dwphon на российских пользователей выросло в марте 2024 года примерно на 25% по сравнению с декабрем прошлого года и насчитывает почти 222 000 случаев.

 Текущие версии малвари собирают информацию о зараженном устройстве и личные данные его владельца, а также сведения об установленных приложениях. Dwphon может без ведома пользователя загружать на смартфон различные приложения, в том числе рекламное и вредоносное ПО.

 Специалисты отмечают, что функциональность и код Dwphon схожи с Triada, одним из самых распространенных в 2023 году мобильных троянов. Однако наибольший интерес у экспертов вызвали обстоятельства, при которых Dwphon оказывается на устройствах: он встраивается в системные приложения смартфонов еще до того, как устройства попадают в руки пользователей.

«Обычно злоумышленники распространяют троянцы под видом легитимного ПО на сторонних площадках. Некоторые разновидности встречаются и во встроенных сторах. Однако в случае с Dwphon жертва получает зараженное устройство прямо из коробки, то есть купив его в магазине. Здесь речь идет о предустановленных зловредах — в таких случаях цепочка поставок девайса на каком-то из этапов оказывается скомпрометирована и в этот момент злоумышленники внедряют вредоносное ПО. Причем производитель и другие участники цепочки, вероятнее всего, об этом даже не знают», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

 Второй угрозой стал банковский троян Mamont. Весной 2023 года специалисты впервые заметили этого вредоноса, однако активность он стал проявлять в ноябре того же года. Эксперты пишут, что с высокой долей вероятности он эволюционировал из программы-вымогателя Rasket, авторы которой угрожали пользователям сливом данных, если им не заплатят выкуп в размере 5000 рублей.

 Отмечается сходство в коде Mamont и Rasket, например название параметров конфигурации. К тому же оба вредоноса используют Telegram-бота для сохранения информации о жертвах. Однако в Mamont злоумышленники развили функциональность банковского троянца, чтобы выманивать платежные данные потенциальных жертв и получать доступ к их SMS-сообщениям.

 Злоумышленники распространяют Mamont на неофициальных площадках, в том числе под видом приложений для взрослых, служб доставок и финансовых организаций.

«Несмотря на то что банковские троянцы не получили значительного распространения в России из-за активного развития антифрод-систем финансовых организаций, отдельные представители этого вида могут быть очень активными. С ноября мы зафиксировали уже почти 185 000 атак Mamont на российских пользователей, — рассказывает Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского». — Mamont — это еще и пример того, как злоумышленники ищут наиболее выгодные для себя форматы монетизации усилий. Атакующие могут реализовать какую-либо функцию в зловреде, но если не достигают своих целей, то модифицируют вредоносное ПО, меняя его технические возможности».

Источник:https://xakep.ru/2024/04/24/mobile-malware/

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.29 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

cfe87b8ddde0c4105c9f16ce57651bb8f_a8455.jpg

 

 GitHub позволяет подгружать любые файлы в секцию комментариев и присваивает им ссылки, из-за которых они выглядят так, будто являются частью официального репозитория. Хакеры уже начали этим пользоваться.

Ошибка или особенность

 Злоумышленники начали использовать особенность (или возможную ошибку архитектуры GitHub), чтобы распространять вредоносы под видом легитимных файлов, якобы исходящих из репозиториев Microsoft.

 Эксперты компании McAfee опубликовали на днях исследование нового загрузчика вредоносов, написанного на LUA. Этот вредонос распространялся, на первый взгляд, прямиком из репозиториев Microsoft в GitHub, относящихся к менеджеру библиотек C/С++ под Windows, Linux и MacOS, известному как vcpkg. Другим «источником» были репозитории библиотеки STL.

 Как пишет издание Bleeping Computer, cсылки на инсталляторы вредоносных программ выглядели точно так, будто их источником были означенные репозитории.

 Однако более тщательная проверка показала, что в действительности эти файлы были подгружены в секциях комментариев под обновлениями кода или жалобами на сбои.

Опасная ссылка

 Пользователи GitHub имеют возможность подгружать архивы, документы и прочие файлы в комментарии; эти данные записываются в систему доставки контента GitHub и им присваивается уникальный URL-адрес в следующем формате.

Видео и изображения, в свою очередь, будут сохраняться с подссылкой /assets/ (активы).

 GitHub автоматически генерирует и сохраняет ссылку на скачивание сразу после подгрузки файла в поле комментария, вне зависимости, опубликован этот комментарий или нет. Причём ссылка остаётся рабочей перманентно, файлы не удаляются.

 А поскольку эта ссылка сразу же содержит название репозитория и наименование его владельца, у злоумышленников появляется возможность создавать очень убедительные фальшивки.

 Например, выдавать вредоносы за обновления драйверов к видеокартам или новые версии программных пакетов, подсовывая их в комментарии в репозитории вендоров.

 Самое же неприятное, что в GitHub, по утверждению авторов статьи в Bleeping Computer, отсутствуют инструменты управления файлами, подгруженными таким образом. Единственный способ предотвратить их подгрузку является отключение комментариев, но эта мера может быть лишь временной (максимум на полгода), а кроме того, при отсутствии комментариев другие пользователи не смогут сообщать об ошибках и предлагать новые функции.

 Исследователь киберугроз Сергей Франков (Sergei Frankoff), сотрудник службы автоматизированного анализа вредоносов UNPACME, утверждает, что это уже не первая такая кампания; ранее тот же вредоносный загрузчик выдавался за версию читерской программы Aimmy.

 21 апреля администраторы GitHub поудаляли вредоносные ссылки из репозиториев Microsoft, но не стали трогать репозитории Aimmy и пакета httprouter, в комментарии которого злоумышленники также подсунули архивы с вредоносной ссылкой.

«Этот механизм требует исправления: ситуация, при которой любой вредонос можно выдать за часть вашего легитимного кода - это полнейшая нелепица», - считает Анастасия Мельникова, директор по информационной безопасности компании SEQ.

 По мнению эксперта, Microsoft стоило бы если не предоставить операторам репозиториев полного контроля над комментариями, то хотя бы реализовать механизм проверки подгружаемых файлов на вредоносность. Иначе велик риск «эпидемии» подобных кампаний, особенно сейчас, когда информация о них вышла в публичное поле.

Источник:https://safe.cnews.ru/news/top/2024-04-23_strannaya_osobennost_github

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

876655587615_43b9d.jpg

 

Отечественную электронику ждет многомесячный коллапс из-за блокировки платежей в Китае.

 Отечественные производители электроники с конца марта получают от китайских партнеров письма о том, что не проходит оплата от российского юрлица через китайские банки, пишет «Коммерсантъ». Как сообщают участники рынка, китайские банки стали блокировать платежи за поставки компонентов и наборов для сборки электроники («кит-наборы», в них входят процессоры, корпуса устройств, экраны и др.), в том числе серверов, систем хранения данных (СХД), ноутбуков и др.

 Причем под блокировку попадают даже организаций, которые заключили долгосрочные контракты на производство и поставку компонентов для сборки электроники с российскими клиентами. Один из источников указывает, что Китай фактически является монополистом в компонентной базе. Почти 100% мирового объема компонентов для сборки электроники находится на их стороне.

 Проблемы с оплатой через китайские банки подтверждают в IT-холдинге Fplus и АО «Суверенная мобильная инициатива Холдинг». Основатель последней компании Александр Калинин отметил, что начиная с декабря 2023 года азиатские финансовые структуры «не пропускали оплату товаров со стороны российских юрлиц на поставки готовой продукции» (компьютеры, СХД, серверы и др.), а с начала апреля возникли проблемы с компонентами и «кит-наборами»: «Отечественные разработчики, которые заказали компоненты из Китая, не могут приступить к финальной сборке своей продукции в РФ». По его мнению, для разрешения ситуации необходимо вмешательство ЦБ РФ и договоренность с китайской стороной.

 Ранее Bloomberg сообщал, что после угроз США ввести санкции против китайских банков за сотрудничество с Россией, они ужесточили контроль операций. Ряд крупных банков, таких как Ping An Bank, Bank of Ningbo, China Guangfa Bank и другие, перестали принимать платежи в юанях из России.

 Председатель Русско-Азиатского Союза промышленников и предпринимателей Виталий Манкевич подтверждает, что проблемы с финансовой логистикой через китайские банки наблюдаются практически во всех сферах товарооборота и услуг. Он связывает это с действиями американского регулятора, который в декабре 2023 года пригрозил руководству китайских банков санкциями в случае сотрудничества с российскими юридическими лицами. Манкеви добавил, что блокировки оплаты коснулись «почти всех азиатских банков».

 По словам президента таможенно-логистического брокера KBT Юлии Шленской, массовые сложности с платежами в Китай начались примерно в феврале и достигли пика в апреле. Более половины импортеров столкнулись с тем, что их платежи не доходят до китайских получателей, независимо от того, подпадает ли товар под санкции, какой банк используется с российской стороны и в какой китайский банк отправляется платеж. Из-за этого отгрузки товаров из Китая упали примерно втрое, и пока не найдено схем оплаты, чтобы платеж доходил наверняка.

 Один из источников среди российских производителей электроники отмечает, что сейчас идет проработка альтернативных сценариев оплаты, однако эта проблема «затягивает производство отечественной электроники примерно на полгода, так как в ближайшие два-три месяца не будет никаких отгрузок компонентов и комплектов для сборки в адрес любого российского производителя».

Источник: https://www.securitylab.ru/news/547450.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.04 [14 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1-2915_0192b.jpg

 

 Администрация президента Джо Байдена готовится к беспрецедентному шагу - запрету использования программного обеспечения российской компании «Лаборатория Касперского» американскими компаниями и гражданами из соображений национальной безопасности, сообщили CNN пять американских чиновников, знакомых с ситуацией.

 Источники CNN сообщают, что решение, которое может быть принято уже в этом месяце, предполагает использование новых полномочий Министерства торговли США, основанных на исполнительных указах президентов Джо Байдена и Дональда Трампа.

 Данное действие станет беспрецедентным, так как ранее запрет на использование программного обеспечения «Лаборатории Касперского» распространялся только на государственные агентства США. Целью предполагаемого запрета является снижение рисков для критически важной инфраструктуры США.

 Несмотря на то, что окончательное решение еще не объявлено, Министерство торговли уже приняло «первоначальное решение» о запрете определенных транзакций между российской компанией и американскими лицами, пишет CNN.

 Проект «первоначального решения» о запрете определенного программного обеспечения Kaspersky, который распространялся в прошлом году, затрагивал граждан США; но по словам источника CNN, ознакомившегося с проектом, в него могли быть внесены поправки. Ожидается, что он будет сосредоточен в основном на антивирусном программном обеспечении компании.

 В «Лаборатории Касперского» отказались комментировать CNN возможность введения ограничений и данные о доле компании на американском рынке.

 Официальный представитель Министерства торговли отказался комментировать любые возможные грядущие действия в отношении продуктов Касперского.

 На протяжении многих лет американские чиновники утверждали, что российское правительство может принудить «Лабораторию Касперского» передавать данные или использовать свое антивирусное ПО для попыток осуществить кибератаки или слежку за американцами. Касперский категорически отвергает такие обвинения.

 В соответствии с законодательством США, российская корпорация может обжаловать «первоначальное заключение» о запрете использования своих продуктов или заключить сделку с правительством, которая смягчит опасения США по вопросам безопасности перед тем, как Минторг вынесет окончательное решение.

Источник: https://www.securitylab.ru/news/547389.php

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.06 [9 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

hard_5412e.png

 

 Seagate готовит технологию, которая позволит хранить на одном жестком диске до 120 ТБ информации. Максимальный объем ныне доступных винчестеров – в пределах 30 ТБ. Вдохновлялась компания, похоже, DVD-дисками – она намерена начать выпускать двухслойные HDD.


«Бесконечный» жесткий диск

 Компания Seagate поставила перед собой цель выпустить жесткий диск вместительностью до 120 ТБ (терабайт), пишет портал TechSpot. Для этого потребуются новые технологии записи, и Seagate как раз работает над такой.

 За основу Seagate взяла уже опробованную и проверенную технологию HAMR (Heat-Assisted Magnetic Recording), при которой область записи на пластине кратковременно разогревается для повышения ее плотности. Благодаря HAMR, как сообщал CNews, в I квартале 2024 г. начались продажи жестких дисков объемом 30 ТБ, самых вместительных на момент выхода материала.

 Чтобы увеличить емкость HDD вчетверо, Seagate не станет модифицировать саму HAMR – вместо этого она начнет использовать новые пластины. Годами в винчестерах вращаются однослойные пластины, и именно это Seagate и собирается исправить.

 В будущем она собирается устанавливать в свои накопители двухслойные пластины. Добавление второго слоя уже доказало свою эффективность в случае с DVD-дисками – на одной стороне таких двухслойных накопителей (DVD-9) умещается 8,54 ГБ данных, что почти вдвое больше с однослойными 4,5-гигабайтными DVD-5.

Особенность технологии

 Согласно документации Seagate, идея компании заключается в использовании пластин с двумя наногранулярными пленками FePt-C, между которыми она намерена разместить разделительный слой Ru-C с кубической кристаллической структурой. В описании говорится, что за счет этого магнитная головка сможет записывать данные на на пластину на разных уровнях в одном вертикальном пространстве, а сама пластина – хранить их. Это можно считать своего рода переосмыслением классической технологии записи в жестких дисках – перпендикулярной магнитной записью (Perpendicular Magnetic Recording, PMR) она же классическая магнитная запись (Conventional Magnetic Recording, CMR).

 Это самые базовые HDD с невысокой плотностью записи и, соответственно, с небольшой емкостью. Как сообщал CNews, производители в течение длительного времени продавали SMR-диски (винчестеры с черепичной записью Shingled Magnetic Recording) под видом CMR, вследствие чего с этими HDD были несовместимы многие файловые серверы.

Сравнение с SSD

 Нельзя исключать, что на идею с двухслойными пластинами ее натолкнули не устаревшие оптические носители, а современные флеш-накопители – в них используется память стандартов MLC, TLC и QLC с двумя, тремя и четырьмя битами в одной ячейке. Правда, чем больше битов в этой ячейке, тем, как правило, менее надежным является накопитель – это одна из причин, по которой SSD на модулях SLC (с одним битом в ячейке) стоят дороже MLC и прочих.

 Жесткие диски сами по себе славятся своей ненадежностью – их может навсегда вывести из строя даже падение с совсем небольшой высоты. Как сильно повысится уровень небезопасности хранения данных на HDD с двухслойными пластинами, предсказать невозможно, но американская Seagate уже обратилась за помощью в их разработке к японской компании, которая знает толк в накопителях, но не выпускает ни HDD, ни SSD. Это Sony.

А нужно ли все это

 О сроках появления в продаже 120-терабайтных жестких дисков Seagate пока ничего не говорит. Но с учетом того, что она уже провела ряд успешных испытаний, может оказаться, что на разработку и отладку производства ей потребуется всего лишь пара лет. Приблизить старт продаж HDD повышенной емкости может и тот факт, что в них будет использоваться уже отлаженная технология записи HAMR – не потребуется изобретать что-то новое.

 По оценке Seagate, ее 120-терабайтные винчестеры будут востребованы в первую очередь в сегменте искусственного интеллекта, а также в обработке больших объемов данных. Компания уверена, что жесткие диски по-прежнему являются основными носителями информации в центрах обработки данных, хотя недавние исследования показали, что твердотельные накопители гораздо лучше подходят для этого. К тому же, как сообщал CNews, в ближайшие годы ожидается появление 300-терабайтных SSD.

Источник:https://www.cnews.ru/news/top/2024-04-09_zhestkie_diski_ne_hotyat_na

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.54 [12 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

jpog_cd773.png

 

 Фотографии и другие изображение в привычном для пользователей интернета формате JPEG будут занимать меньше места благодаря новому кодеку Jpegli, разработанному Google – разумеется, если библиотека прижется. В компании обещают до 35% более высокую эффективность компрессии при сохранении отличного качества картинки.

Новая библиотека кодирования JPEG

 Google создала новую библиотеку для кодирования изображений в формате JPEG. Об этом компания сообщила в своем официальном блоге, посвященному открытому ПО.

 Разработка, получившая название Jpegli, по заявлению поискового гиганта, обеспечивает до 35% более высокую степень сжатия относительно традиционных кодеков при охранении высокого качества изображения и обратной совместимости с существующими кодеками.

 Внедрение библиотеки позволит разработчикам веб-сайтов сэкономить дисковое пространство, разгрузить каналы связи, а также обеспечить посетителям более высокую скорость загрузки страниц, считают в Google.

 Проект написан на языке программирования C++ и опубликован в публичном репозитории libjxl на хостине GitHub. Исходный код библиотеки открыт и распространяется на условиях собственной BSD-подобной лицензии Google.

 JPEG – популярный формат хранения растровых изображений, опубликованный в 1992 г. Позволяет хранить данные о картинке в сжатом виде с потерями и без потерь. Благодаря высокой степени сжатия, которую предлагает JPEG, формат приобрел высокую популярность в интернете.

Особенности библиотеки

 В проекте задействован ряд новых техник, направленных на снижение шумов и улучшение качества изображения в целом. В частности, в Jpegli нашла применение адаптивная эвристика квантования из эталонной реализации кодека JPEG XL. Кроме того, специалисты Google внедрили в библиотеку улучшенные алгоритмы выбора матриц квантования, точного вычисления промежуточных результатов, а также добавили возможность использования более «продвинутых» цветовых пространств.

 Все перечисленные новшества таким образом, что закодированные Jpegli изображения в формате JPEG можно выводить на экран при помощи любых существующих программных средств – браузеров, графических редакторов и просмотрщиков, утверждают в Google.

Преимущества Jpegli

 Библиотека предоставляет кодер и декодер, соответствующий стандартам JPEG и совместимый с libjpeg-turbo и MozJPEG – двумя другими высокопроизводительными реализациями кодеров –на уровне API и ABI. Последний с 2014 г. развивает компания Mozilla, разработчик браузера Firefox.

 Разработчики Jpegli утверждают, что их библиотека обеспечивает более качественный по сравнению с конкурирующими кодерами результат при сжатии изображения с потерями. Картинка выглядит четче и содержит меньше видимых артефактов – все благодаря более точным вычислениям и применению эффективных психовиузальных методов.

 В Google отмечают, что несмотря на более привлекательное соотношение качество/степень сжатия относительно других библиотек, Jpegli гарантирует быстрое кодирование и декодирование. По показателю производительности она якобы не отстает от уже упомянутых ранее libjpeg-turbo и MozJPEG.

 Jpegli позволяет кодировать изображение с выделением до 10 бит на компоненту. Традиционные кодеки, как правило, поддерживают лишь 8 бит на компоненту, что отражается на итоговом качестве сжатой картинки. Как поясняют разработчики, хорошо этот недостаток заметен на изображениях, содержащих градиенты (плавный переход от одного цвета к другому) – в таком случае наблюдается характерный артефакт в виде полосок.

Впрочем, чтобы воспользоваться преимуществами «10-битового подхода» разработчикам ПО для просмотра изображений потребуется внести в свои продукты некоторые правки.

Как сравнивали Jpegli с другими библиотеками

 Для оценки того, насколько лучше других новинка справляется со своей задачей, специалисты Google упаковали в JPEG-файлы датасет изображений компании Cloudinary с использованием Jpegli, libjpeg-turbo и MozJPEG. Каждая оригинальная картинка была представлена сразу несколькими копиями с различным битрейтом.

 Затем группу людей, привлеченных по модели краудсорсинга, попросили попарно сравнивать изображения, полученные при помощи различных кодеков, и выбирать из них более качественные.

 Для обобщения полученных результатов и представления их в понятном виде специалисты Google агрегировали данные, используя метод Эло (применяется, к примеру, для составления рейтингов силы игроков в шахматах).

 В 2021 г. CNews писал о новом формате компрессии картинок без потерь Quite OK Image (QOI), который по словаем его создателя из Германии, позволяет в десятки раз быстрее сжимать растровые изображения в цветовой модели RGBA по сравнению с PNG при незначительно отличающемся итоговом размере файла. Автор QOI тогда признался, что практически ничего не понимает в алгоритмах сжатия, а идея формата к нему пришла во время работы над проектом в смежной области.

Источник:https://www.cnews.ru/news/top/2024-04-05_google_uluchshila_populyarnejshij

 
Последняя активность