BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Компьютер Apple II получил первое обновление за 23 года))))

Для компьютера Apple II вышло первое обновление программного обеспечения с 1993 года. Его выпустил разработчик Джон Брукс (John Brooks) в честь тридцатилетия Apple II GS, представив продвинутую версию операционной системы.
Компьютер Apple II получил первое обновление за 23 года)))) Обновление, Программное обеспечение, Apple II, Новости, Длиннопост

Апдейт ProDOS 2.4 подходит и для более старых систем Apple II, включая оригинальный Apple II. Любопытствующие без имеющегося на руках раритетного компьютера могут протестировать ОС на веб-эмуляторе.

Компьютер Apple II получил первое обновление за 23 года)))) Обновление, Программное обеспечение, Apple II, Новости, Длиннопост
Компьютер Apple II получил первое обновление за 23 года)))) Обновление, Программное обеспечение, Apple II, Новости, Длиннопост
Компьютер Apple II получил первое обновление за 23 года)))) Обновление, Программное обеспечение, Apple II, Новости, Длиннопост
Компьютер Apple II получил первое обновление за 23 года)))) Обновление, Программное обеспечение, Apple II, Новости, Длиннопост
Релиз включает Bitsy Bye, лаунчер, упрощающий навигацию по файлам c многочисленных дискет или хакнутых USB-флешек. Bitsy Bye требует для работы менее 1 килобайта оперативной памяти. Также предусмотрен загрузчик на 400 байт и коллекция утилит, интерпретатор BASIС MiniBas, приложения для перемещения файл с физических дискет на USB-флешки и другие накопители. Все это богатство умещается на образ 5,25-дюймовой дискеты объемом 140К.

Скачать образ диска ProDOS 2.4 (140kb)

http://www.callapple.org/uncategorized/announcing-prodos-2-4...

http://www.ferra.ru/ru/apps/news/2016/09/19/apple-ii-prodos-...


Показать полностью 4

«ВКонтакте» начинает транслировать игры пользователей

На первом этапе проведение трансляций будет доступно только популярным киберспортсменам, а по завершении тестов стриминг станет доступен всем пользователям

«ВКонтакте» начинает транслировать игры пользователей ВКонтакте, Стрим, Трансляция, Видеоигра, Киберсражения, Новости, Длиннопост

Соцсеть «ВКонтакте» запускает прямые трансляции видеоигр пользователей. Платформа позволит выводить киберсражения в прямой эфир. А смотреть трансляции смогут пользователи как веб-версии, так и мобильных приложений соцсети. Сами игроки смогут заработать на своих трансляциях. Об этом «Известиям» рассказал менеджер по направлению «Игры и киберспорт» соцсети «ВКонтакте» Александр Щепилов.


— Миллионы фанатов видеоигр и киберспорта активно обсуждают свои увлечения прямо в социальной сети. С недавних пор у них появилась возможность следить за ключевыми игровыми событиями вроде крупнейшего чемпионата по игре Dota 2 без отрыва от своих друзей и сообществ «ВКонтакте», — рассказывает Щепилов. — Теперь мы запускаем новый продукт — игровые трансляции: пользователи смогут не только транслировать свой игровой процесс на многомиллионную аудиторию и зарабатывать при этом деньги, но и обсуждать это вместе со своими друзьями и подписчиками, используя привычный интерфейс и возможности социальной сети.

По окончании игры трансляция останется доступной для повторных просмотров как видеозапись. Авторы игровых эфиров смогут заработать двумя способами: на пожертвованиях от пользователей («донатах»), а также на рекламе перед видео — соцсеть добавит собственную видеорекламу поверх пользовательских видео и будет делиться с авторами процентом от заработанных средств.


На первом этапе проведение трансляций будет доступно только популярным киберспортсменам из России и СНГ. После завершения тестирования стриминг станет доступен всем пользователям.


Для организации видеотрансляции пользователь должен установить на компьютер видеокодер — специальную программу, которая позволяет передавать контент в прямой эфир с рабочего стола, из игры, а также запись микрофона и камеры. То есть у автора трансляции есть возможность выдавать в эфир не только игровой процесс, но и себя через веб-камеру компьютера, а также комментировать процесс. Также работает сервис трансляций игр на YouTube и популярной международной площадке для трансляций видеоигр Twitch. По словам представителей «ВКонтакте», в дальнейшем планируется подключить прямые трансляции непосредственно из самих игр, в обход сторонних программ.


Трансляции видеоигр в Сети собирают миллионные аудитории. Согласно данным исследовательской компании Newzoo, месячная аудитория Twitch — международной площадки, принадлежащей Amazon, составляет 100 млн пользователей, при этом авторы видео — 1,5 млн пользователей.


Менеджер по киберспорту Riot Games по направлению России и СНГ Владимир Торцов считает, что интерес интернет-аудитории к онлайн-трансляциям активно растет, однако «ВКонтакте» придется проделать большую работу, чтобы побороть конкурентов на этом рынке.


— Конкурировать с Twitch на поле игровых и киберспортивных трансляций будет непросто, к тому же есть YouTube Gaming, который нельзя полностью сбрасывать со счетов. Выиграть войну за симпатии топовых геймеров, которые привыкли к Twitch и готовы мириться с его недостатками, будет сложнее, чем попытаться конвертировать в зрителей стримов уже имеющуюся у «ВКонтакте» огромную аудиторию, — говорит Торцов. — Думаю, что эта аудитория интересна и топовым стримерам, общение которых с фанатами уже и так в основном происходит в сообществах «ВКонтакте», поэтому тут все слагаемые для успеха есть, нужно только грамотно ими распорядиться. Для киберспортсменов стриминг может быть отличным вариантом дополнительного заработка с перспективой превращения в основной — таких примеров за рубежом множество.

По заявлению представителя «ВКонтакте», в дальнейшем планируется дать возможность транслировать игры из популярных консолей — PlayStation и Xbox.


Руководитель медианаправления киберспортивного холдинга ESforce Никита Бокарев рассказал, что верит в успех игрового стримингового сервиса «ВКонтакте».


— В соцсети и сейчас у всех популярных стримеров есть присутствие — личная страница, группа или сообщество, в котором состоит больше русскоязычных подписчиков, чем на других площадках. Главное, предоставить организаторам трансляций качественный инструментарий для интерактива или, например, оповещение о старте трансляции, — комментирует Никита Бокарев. — Условия монетизации, которые предлагают популярные стриминговые площадки, пока далеки от идеала и не позволяют средним или начинающим стримерам зарабатывать адекватные деньги. У «ВКонтакте» будет возможность предложить свои условия, которые могут мотивировать стримеров превратить хобби в профессию со стабильным доходом.


В августе этого года соцсеть Facebook в партнерстве с компанией — производителем видеоигр Blizzard начала тестировать прямые трансляции игр. Трансляции доступны только для игр этого разработчика в нескольких странах мира.


По данным исследования холдинга Mail.Ru Group, в 2015 году объем российского рынка онлайн-игр составил 51,9 млрд рублей, показав прирост в сравнении с предыдущим годом на 2%. При этом объем рынка многопользовательских игр (по которым проводится большая часть видеотрансляций) составил 29 млрд рублей, такие игры самые популярные — их доля составляет 56%, а рост в сравнении с 2014 годом показал 4%. Также, по данным Mail.Ru Group, месячная аудитория игроков в России составляет более 43 млн человек. 61% российских геймеров выбирает компьютер или ноутбук, 57% играют на мобильных устройствах — смартфонах или планшетах, 12% используют игровые приставки — PlayStation, Xbox и другие.

http://izvestia.ru/news/633548


ПыСы: Баянометр молчун...

Показать полностью

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе

Эксперты «Лаборатории Касперского» обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker.AndroidOS.Tordow.a (по классификации ЛК), была обнаружена в феврале нынешнего года. С тех пор программа значительно эволюционировала и обзавелась функционалом, позволяющим ее операторам осуществлять новые типы атак.


Троян Tordow распространяется в составе программ, имитирующих популярные приложения «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» или Subway Surf. По словам исследователей, злоумышленники загружают из Google Play легитимные приложения и внедряют новый код и файлы.

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе Вирус, Смартфон, Троян, Кража данных, Android, Tordow

После загрузки вредоносного приложения, код расшифровывает и запускает файл, внедренный атакующими. На втором этапе файл связывается с управляющим сервером и загружает основной модуль трояна, содержащий ссылки для загрузки ряда дополнительных файлов, в том числе эксплоита для получения прав суперпользователя, новых версий вредоносного ПО и пр. Количество ссылок зависит от цели злоумышленников. Более того, каждый из файлов может загружать с сервера, расшифровывать и запускать новые модули. В результате преступники получают набор функций, позволяющих удаленно получить контроль над устройством и похитить деньги.


Вредоносное ПО способно:

-перехватывать, отправлять и удалять SMS-сообщения; 

-записывать, перенаправлять, совершать и блокировать звонки;

-проверять баланс на счете; 

-менять C&C-сервер; 

-загружать и запускать файлы; 

-устанавливать и удалять приложения; 

-отображать нужные злоумышленникам интернет-страницы; 

-генерировать и оправлять на управляющий сервер список с файлами, содержащимися на устройстве; 

-перезагружать смартфон.



Помимо вредоносных модулей, Tordow загружает популярный набор эксплоитов для повышения привилегий на системе и получения прав суперпользователя. Далее вредонос похищает базу данных браузера, установленного по умолчанию в Android, и Google Chrome, если он инсталлирован. БД содержат все сохраненные пользователем в браузере логины и пароли, историю посещений, файлы cookies и в некоторых случаях банковские сведения. В итоге злоумышленники могут получить доступ к нескольким учетным записям жертвы на различных сайтах.


Обладая правами суперпользователя, вредонос может похитить практически любые данные на системе – от фотографий и документов, до файлов, содержащих банковскую информацию.


Пост.

Показать полностью 1

Обнаружен вымогатель HDDCryptor, перезаписывающий MBR на компьютере жертвы

Прошедшим летом шифровальщики Petya и Satana привлекли к себе внимание экспертов и СМИ. Главной особенностью обоих вредоносов является то, что они не только шифруют файлы, но проникают в MBR (Master Boot Record) и препятствуют нормальному запуску системы. Однако эти вымогатели были не первыми в данном вопросе. Шифровальщик HDDCryptor (он же Mamba) обсуждается на форумах Bleeping Computer с января 2016 года, и он точно так же перезаписывает MBR. Однако внимание экспертов вирус привлек только сейчас: почти одновременно отчеты об изучении вредоноса представили специалисты Morphus Labs и Trend Micro.


Хотя вредонос появился еще прошлой зимой, специалисты пишут, что сейчас в сети распространяется новая версия HDDCryptor. Эксперт Morphus Labs сообщает, что их компания расследовала массовое заражение систем некой международной компании, и HDDCryptor атаковал представительства фирмы в Бразилии, Индии и США.


Все исследователи сходятся во мнении, что пока масштабы распространения HDDCryptor весьма скромны. В основном жертвы сами скачивали малварь с различных вредоносных сайтов, реже шифровальщик попадал в систему в ходе вторичного заражения, то есть будучи загружен другой малварью.


Проникнув в систему, вредонос сканирует локальную сеть в поисках сетевых дисков. Затем HDDCryptor использует бесплатную утилиту Network Password Recovery, с помощью которой ищет и похищает учетные данные от общих сетевых папок. Когда данные этапы пройдены, вымогатель использует другую опенсорсную утилиту, DiskCryptor, чтобы зашифровать файлы в системе жертвы. Причем утилита учитывает результаты предыдущих «изысканий» малвари и успешно использует найденные пароли для подключения к сетевым дискам, чтобы зашифровать данные и там тоже.


Закончив шифровать данные, HDDCryptor заменяет содержимое MBR кастомным бутлоадером и инициирует перезагрузку ПК. Вместо загрузки системы жертва видит сообщение с требованием выкупа. Пострадавших призывают связаться с авторами малвари по почте для получение дальнейших инструкций. В настоящий момент от жертв требуют оплатить выкуп в размере одного биткоина (около $610).

Обнаружен вымогатель HDDCryptor, перезаписывающий MBR на компьютере жертвы Вирус, Шифрование, Жесткий диск, Компьютер, Mbr, Hddcryptor, Длиннопост, Безопасность
Эксперты отмечают, что январская версия вымогателя отображала немного другое сообщение с другим email-адресом (см. иллюстрацию ниже). Также в январе жертвам присваивался уникальный четырехзначный ID, тогда как сейчас ID уже шестизначный. По данным аналитиков, изучивших биткоин-адрес, ассоциирующийся с кошельком преступников, с момента старта новой сентябрьской кампании выкуп заплатили всего четыре человека.
Обнаружен вымогатель HDDCryptor, перезаписывающий MBR на компьютере жертвы Вирус, Шифрование, Жесткий диск, Компьютер, Mbr, Hddcryptor, Длиннопост, Безопасность

Источник...

Показать полностью 2

Система авторизации, которая «убьет» пароли раз и навсегда

Американская компания UnifyID выпустила систему авторизации пользователя, которая не требует введения пароля. Платформа собирает данные о походке человека, его сердцебиении и манере нажимать клавиши на клавиатуре. Компания обещает, что эта информация не будет доступна никому, кроме самого пользователя.
Система авторизации, которая «убьет» пароли раз и навсегда Безопасность, Пароль, Система, Видео, Unifyid, Авторизация, Длиннопост, Новости

UnifyID запускает «убийцу паролей»


Американский стартап UnifyID выпустил на рынок новый продукт — беспарольную систему авторизации и идентификации пользователя. Разработчики утверждают, что пароль как способ авторизации больше не способен защитить пользователя от взлома. Поэтому новая система собирает и анализирует данные об устройствах, на которых человек обычно работает, и о местах, где он в это время находится, а также о его биометрических параметрах и поведении. Это помогает предотвратить вход в систему с незнакомого устройства или в нехарактерном месте, а также просто другого человека.


Платформа UnifyID предоставляет возможность авторизации с помощью биометрических параметров. Но речь идет не об отпечатке пальца или сканировании радужной оболочки глаза. Система в буквальном смысле может опознать пользователя по походке, а также по сердечному ритму, скорости и манере нажатия клавиш на клавиатуре, даже по способу садиться на стул и вставать с него.


По замыслу разработчиков, человеку не нужно прикладывать усилия или выполнять специальные операции для авторизации — достаточно просто «быть собой». Более тривиальный способ идентификации по отпечатку пальца директор UnifyID Джон Уэйли (John Whaley) назвал «раздражающим» и простым в воспроизводстве для преступников.


У разработчиков также не вызывает доверия пароль, который хакеры могут легко узнать или обойти. По мнению со-основателя компании Курта Соммервиля (Kurt Somerville), современная система идентификации основана на секретной информации, но проблема заключается в том, что пользователь делится этой информацией каждый раз, как входит в систему, поэтому она перестает быть секретной.

Система авторизации, которая «убьет» пароли раз и навсегда Безопасность, Пароль, Система, Видео, Unifyid, Авторизация, Длиннопост, Новости

На фото директор UnifyID Джон Уэйли представил биометрическую систему авторизации, не подразумевающую использование паролей


Релиз UnifyID состоялся на конференции TechCrunch Disrupt, которая проходит сейчас в Сан-Франциско. Ни компания-разработчик, ни ресурс TechCrunch не приводят описания работы платформы, где пояснялось бы, как именно она снимает биометрические характеристики пользователя.


Технические особенности UnifyID


UnifyID использует при работе комбинацию глубоких нейронных сетей, древовидных схем решений, Байесовых сетей, систем фильтрации и обработки сигналов, а также полуконтролируемое и неконтролируемое машинное обучение.


Сейчас платформа, на разработку которой понадобилось полтора года, проходит бета-тестирование. Пока что она существует в виде дополнения к браузеру Chrome и мобильного приложения для iOS, но вскоре появится версия приложения для Android. Базовый вариант платформы, который демонстрирует ее возможности, является бесплатным.


Безопасность и конфиденциальность


UnifyID позволяет пользователю авторизоваться в социальных сетях и заходить в личные кабинеты банковских сайтов без запроса никнейма и пароля. Но платформа делает это только тогда, когда она уверена, что это тот самый человек. В первые дни работы у UnifyID могут «возникать подозрения», и тогда она отправляет запрос об идентификации с помощью отпечатка пальца на смартфон пользователя. Потом, когда система достаточно хорошо изучит пользователя, такие случаи будут происходить очень редко, уверяют разработчики.


Компания понимает, что клиента может беспокоить то, как много информации о нем будет собрано и сосредоточено в одном месте. Но по словам Соммервиля, UnifyID оставляет полный контроль над этими данными в руках самого человека. Информация хранится на локальных устройствах, а не на конечных облачных серверах. Кроме того, данные зашифрованы таким образом, что компания не имеет доступа непосредственно к их смыслу.


Аналоги от других брендов


Над похожей системой работает компания Google, чья платформа идентификации получила название Project Abacus. Система, анонсированная в 2015 г., анализирует те же биометрические параметры пользователя, что и UnifyID. По словам Уэйли, преимущество UnifyID по сравнению с решением Google заключается в том, что она может работать с любым устройством и ОС, а не только с Android. Это касается и аналогичных решений компаний Microsoft, Facebook и Apple, каждое из которых рассчитано только на работу с другими продуктами конкретной компании.

http://zoom.cnews.ru/news/item/264141
Показать полностью 1 1

Загрузчик H1N1 обзавелся новым функционалом

Теперь вредонос может похищать информацию и обходить функцию UAC.
Загрузчик H1N1 обзавелся новым функционалом Вирус, H1n1, Кража данных, Windows

Разработчики загрузчика H1N1 начали расширять возможности вредоноса. По данным исследователей из компаний Cisco и Proofpoint, новые версии трояна получили ряд новых функций, в том числе способность собирать информацию на инфицированных системах и отправлять ее в зашифрованном виде на C&C-сервер злоумышленников.

H1N1 может похищать учетные данные, сохраненные в браузерах Mozilla Firefox и Internet Explorer, а также в Microsoft Outlook. В настоящее время возможности вредоноса не столь широки по сравнению с другим вредоносным ПО подобного рода, однако в будущем функционал может стать более сложным, считают эксперты. Помимо прочего, вредонос может удалять теневые копии, отключать функцию восстановления системы, а также обходить функцию Контроля учетных записей в Windows (UAC) при помощи техники, позволяющей подключить вредоносную DLL-библиотеку и запустить ее на системе с повышенными привилегиями.


Предыдущие версии вредоноса были неоднократно замечены в кампаниях по распространению троянов Pony или Vawtrack. Однако с недавних пор злоумышленники начали использовать только новую версию H1N1. Эксперты Cisco зафиксировали спам-кампанию, в ходе которой преступники распространяют письма с прикрепленным вредоносным файлом DOC. В документе содержится VBA-скрипт, загружающий и устанавливающий на компьютер жертвы троян H1N1. По данным исследователей, кампания нацелена на предприятия финансовой, энергетической и коммуникационной сферы, а также на правительственный и военный секторы.

http://blogs.cisco.com/security/h1n1-technical-analysis-reve...

http://www.securitylab.ru/news/483880.php

Показать полностью

Продавцов в даркнете можно вычислить по метаданным из их фотографий

Студенты Гарвардского университета, Пол Лискер (Paul Lisker) и Майкл Роус (Michael Rose), опубликовали результаты проведенного ими исследования. Студенты создали софт для изучения фотографий, хранящихся проектом Black-Market Archives, который содержит копии данных, опубликованных на различных подпольных торговых площадках даркнета. Оказалось, что торгующие нелегальным товаром продавцы на удивление халатно относятся к собственной безопасности.
Продавцов в даркнете можно вычислить по метаданным из их фотографий Даркнет, Tor, Метаданные, Фото, Продавец, Исследования, Длиннопост

Ресурс Black-Market Archives предлагает полтора терабайта данных для исследований. Здесь собраны данные с 83 различных порталов, 40 форумов и ряда других ресурсов, за период с 2013 по 2015 год, а это более 44 млн файлов.


Исследователи из Гарварда написали для работы с этим массивом данных Bash и Python скрипты и проанализировали только изображения, содержащиеся в архиве. Суммарно было просканировано 7 522 284 фотографии, и после 223 471 из них были отсеяны, так как являлись дубликатами.


Исследователи обнаружили, что 2 276 изображения содержат метаданные, в том числе, информацию о том, где именно было сделано фото. Затем студенты еще раз очистили выборку от дублей и изображений, чьи метаданные содержали лишь информацию о фотокамере и другие маловажные факты. В итоге осталось 229 уникальных изображений, из которых преступники забыли удалить действительно важные данные. Как выяснилось, фотографии, содержащие фактические GPS-координаты, были опубликованы их авторами неоднократно, на самых разных торговых площадках и форумах, поэтому процент дубликатов и был так велик.

Продавцов в даркнете можно вычислить по метаданным из их фотографий Даркнет, Tor, Метаданные, Фото, Продавец, Исследования, Длиннопост
Также исследователи заметили интересную особенность, связанную с подпольной торговой площадкой Agora. Между январем и мартом 2014 года на сайте было опубликовано 963 неуникальных фотографии, чьи метаданные содержали информацию о месте съемки. Но после 18 марта 2014 года на Agora не появилось ни одного такого фото. Исследователи предполагают, что в это время администрация сайта ввела некие меры предосторожности, реализовав «защиту» от подобных случаев на серверной стороне.

Карта https://googl/amhfnd

Продавцов в даркнете можно вычислить по метаданным из их фотографий Даркнет, Tor, Метаданные, Фото, Продавец, Исследования, Длиннопост
Исследователи пишут, что в большинстве случаев вина лежит как на самих продавцах, которые проявляют забывчивость, так и на администрации торговых площадок. Студенты говорят, что даже Facebook лучше удаляет забытые пользователями EXIF-теги. Так, социальная сеть всегда скрывает EXIF-данные от глаз пользователей, хотя и оставляет их в собственной базе для дальнейшего анализа.

Материалы:

Результаты исследования https://medium.com/@roselisker/illuminating-the-dark-web-d08...

BLACK-MARKET ARCHIVES http://www.gwern.net/Black-market%20archives

О метаданных в фото в Facebook https://www.facebook.com/security/posts/10151511111506886

Показать полностью 3

Базы: 49 сервисов для создания чат-ботов

Таблица включает в себя разнообразные фреймворки, инструменты и сервисы. Каждый из них промаркирован в соответствии со своей категорией, минимальным уровнем навыков, стоимостью и другой полезной информацией.

Базы: 49 сервисов для создания чат-ботов Бот, Чат, Таблица, База, Сервис

Подборка включает в себя множество ресурсов для внедрения искусственного интеллекта — несмотря на то, что большей части ботов он не требуется. Также доступна специальная форма, при помощи которой создатели подобных сервисов и инструментов могут добавить свой продукт в список.

Таблицу можно увидеть тут: https://airtable.com/shrozHdLLjfpqh8SR/tblfZBCpeOubIqeN2/viw...

Пост автора подборки: https://medium.com/ddouble/how-to-build-your-best-bot-the-bo...

Форма добавления нового сервиса: https://docs.google.com/forms/d/1tL0LZwgMmSQE1ttoFO9GPOQFWb5...

Показать полностью
Отличная работа, все прочитано!