Перейти к содержанию

Новости недели: от нововведений Apple до печатных машинок


Рекомендуемые сообщения

Последний рабочий день недели подходит к концу, а значит пришло время подвести новостные итоги. Событий на неделе было немало, а мы традиционно выбрали самые интересные из них: что нового придумала и сделала Apple, что странного предложила Microsoft, чем хочет защищаться от АНБ немецкие депутат  и другие новости.

Новости недели: от нововведений Apple до печатных машинок

Apple включила двухфакторную верификацию в России

На этой неделе компания Apple мелькала в новостях чуть ли не каждый день. Но российских пользователей больше всего коснулась только одно событие: компания наконец-то позволила включить двухфакторную верификацию и для владельцев устройств в России. Впервые эта функция появилась еще в начале 2013 года, и была доступна лишь для нескольких стран, и вот теперь список расширился с 11 до 59 стран, в число которых вошла и РФ. Включить двухфакторную аутентификацию можно в меню установки пароля в настройках Apple ID. Работает функция как ей и положено: при попытке внести изменения в аккаунт или сделать покупку в App Store или iTunes система запросит не только пароль, но и специальный код, который придет или на один из зарегистрированных на тот же Apple ID устройств, или на указанный заранее номер мобильного телефона. Всем безопасность, пацаны!

Блокировка по походке

Еще одна интересная новость от Apple на этой неделе — новый патент, описывающий оиригинальный принцип блокировки смартфона. В документе, опубликованном Бюро по регистрации патентов и торговых марок США, говорится о механизме, который анализирует поведение и движения пользователя, используя экран, акселерометр, геопозицию и другую информацию. На основе этих данных устройство может автоматически заблокироваться, если «поймет», что оказалось в чужих руках. Таким образом, теоретически, смартфон сможет определять своего хозяина по уникальным, присущим только ему движениям и поведению и действовать соответствующим образом. Хочется верить, что мы сможем увидеть эту функцию, например, в iPhone 7.

«А я милого узнаю по походке» — буквально так, вероятно, будет работать один из будущих айфонов

Tweet

Microsoft учит плохому

Компания Microsoft посоветовала пользователям повторно использовать одни и те же пароли на разных сайтах и сервисах. Правда, авторы совета все же делают ремарку и говорят, что делать это стоит только если защищаемая паролем информация не представляет никакой ценности. Свою рекомендацию специалисты Microsoft объясняют тем, что человеку сложно запомнить множество сложных и надежных паролей, и поэтому имеет смысл облегчить себе задачу, используя простые коды там, где серьезная защита неактуальна. Мы, впрочем, относимся к такому подходу скептически и советуем не привыкать к плохому и использовать надежные пароли везде, без каких-либо исключений. Если же собственной памяти недостаточно для запоминания сложных паролей, всегда можно воспользоваться менеджером паролей.

Русские идут на CNET

Известное сетевое издание CNET внезапно оказалось подвержено хакерской атаке, которую, как еще более внезапно оказалось, осуществил наш соотечественник: русский хакер, известный как w0rm. О своем поступке взломщик сообщил в твиттере:

https//w0rm.in/cnet.com.tar.gz cnet hacked, here is src of www. pic.twitter.com/ggkaNF3VfE

— w0rm (@rev_priv8) July 12, 2014

Чтобы ни у кого не было сомнений в правдивости утверждения, хакер выложил в публичный доступ архив с файлами из внутренней системы управления сайтом CNET. За базу данных сайта, которая также была заботливо сохранена в отдельном архиве, но не публикована, w0rm запросил 1 биткоин. Подробности того, как хакеру удалось пробраться на сервер и получить доступ к содержимому админки сайта, ни сам злоумышленник, ни представители CNET не сообщают. Есть мнение, что этот же человек взломал сайт BBC в конце 2013 года.

Пишущие машинки против АНБ

И традиционный курьез напоследок. Немецкий депутат Патрик Зенсбург (Patrick Sensburg), заботясь о необходимости защитить государственную тайну от американских спецслужб, предложил чиновникам отказаться от компьютеров и использовать старые добрые пишущие машинки. Надо сказать, что у депутата Бундестага есть вполне весомые основания предлагать столь кардинальные меры: недавно стало известно о том, что спецслужбы США осуществляли слежку за несколькими немецкими чиновниками. К слову, предложение перейти на пишущие машинки выдвигалось и российскими государственными служащими. Тем не менее, до сих пор ни один из чиновников не был замечен делающим селфи на «Ремингтон».

Вот такой была эта неделя. До скорой встречи!



Читать далее >>
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
      Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
      Как работает PQ3
      Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
      На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
      Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
      Виды криптографии, используемые в мессенджерах. Источник
       
      Посмотреть статью полностью.
    • KL FC Bot
      От KL FC Bot
      В декабре 2022 года компания Apple анонсировала множество новых функций, направленных на защиту пользовательских данных. Самым важным стало расширение списка загружаемых в облачный сервис iCloud данных, защищенных при помощи сквозного шифрования. В большинстве случаев доступ к ним будет только у владельца ключа, и даже сама Apple не сможет прочитать эту информацию. Помимо этого, было и неофициальное объявление: компания сообщила, что не будет внедрять достаточно спорную систему сканирования смартфонов и планшетов на наличие детской порнографии.
      Шифрование резервных копий в iCloud
      Начнем с наиболее интересного нововведения. Владельцы iPhone, iPad и компьютеров под управлением Mac OS (не всех, но об этом мы поговорим ниже) получили возможность шифрования резервных копий своих устройств, загружаемых в iCloud. Это достаточно непростое нововведение, которое мы постараемся объяснить максимально подробно.
      Все мобильные устройства Apple по умолчанию загружают в облачную систему iCloud свою резервную копию. Это крайне полезная функция, которая помогает восстановить все данные на новый девайс в том виде, в котором они были на старом на момент последнего бэкапа. В некоторых случаях, например при утере или поломке смартфона, это единственный способ получить доступ к семейным фотографиям или заметкам по работе. За эту функцию, скорее всего, придется доплатить: Apple бесплатно предоставляет всего 5 Гб облачного хранилища, и это место быстро заканчивается. Приходится либо покупать дополнительные гигабайты, либо выбирать, какие данные включать в резервную копию: например, можно выкинуть «тяжелые» файлы — музыку и видео.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Улучшение телефонов давно идет по накатанной тропе «ярче экран, больше памяти, лучше камера», поэтому вычитать в анонсах что-то примечательное становится все сложнее. Но в 2022 году в презентациях Apple, Huawei и Motorola прозвучало нечто неожиданное и реально новое — возможность отправки сообщений через спутники. До «Инстаграма» высоко в горах или посреди океана пока дело не дошло, но вот вызвать помощь или сообщить о своем местоположении без Wi-Fi и 4G уже можно.
      Как это работает
      Спутниковые телефоны существуют уже три десятка лет, но это дорогие, не особо удобные и немного громоздкие устройства. Новшество последних лет в том, что со спутником может связаться самый обычный телефон, — но для этого в первую очередь понадобились новые спутники. Раньше спутниковые телефоны работали за счет небольшого количества высокоорбитальных спутников, но за последние 5–7 лет ключевые игроки этого рынка, сети Iridium и Globalstar, запустили достаточно много низкоорбитальных спутников (LEO, Low Earth Orbit), вещающих с высоты всего 500–800 километров. Самым распиаренным проектом такого рода, несомненно, является Starlink Илона Маска: технология похожая, но отличие в том, что Starlink нацелен на относительно скоростной Интернет и требует от абонента покупки особого терминала. Однако в конце декабря 2022 года был запущен первый спутник Starlink Gen 2, который будет поддерживать и связь для простых телефонов.
      Низкоорбитальная группировка Iridium и геостационарные спутники «другого» оператора. Иллюстрация c iridium.com
      Спутники «общаются» с телефоном в относительно низкочастотном диапазоне L (1,5–2 ГГц). В нем же работают спутники GPS и ГЛОНАСС, которые, для сравнения, висят на орбитах высотой около 20 000 километров. Преимущество этого диапазона в том, что сигнал слабо затухает на большом расстоянии и мало подвержен влиянию погоды. Собственно, благодаря этому телефон с его слабым передатчиком способен «докричаться» до спутника. Основной недостаток — низкая скорость передачи данных. Именно поэтому все «спутниковые» сервисы, о которых сегодня пойдет речь, опираются, по сути, на формат SMS, 140 знаков в сообщении, и никаких тебе картиночек.
       
      View the full article
×
×
  • Создать...