-
Похожий контент
-
От MiStr
Здесь можно подать заявку на получение сертификатов магазина kaspersky>merch. Правила и обсуждение - в соседней теме. В этой теме принимаются только заявки! Любое другое обсуждение запрещено!
После оставления заявки необходимо сразу отправить личное сообщение на имя @MiStr, @dkhilobok и @Deadman, в котором продублировать текст заявки и написать свои ФИО (полностью, без сокращений). Все повторные заявки на получение сертификата необходимо отправлять в рамках ранее созданной переписки и не создавать новую.
-
От kmscom
Если в магазине изменить режим сортировки сувениров, со значения по умолчанию Рекомендуемые на Цена: от низкой к высокой (например), то при переходе на следующую страницу, режим сортировки сбрасывается на первоначальное значение, при изменении режима сортировки происходит возврат на первую страницу.
Таким образом режим сортировки работает только на первой странице, нет возможности посмотреть весь многостраничный список сувениров магазина в желаемом режиме сортировки.
Хотелось бы иметь возможность сохранения режима сортировки, например в настройках профиля, чтобы не менять его каждый раз, при переходе на вкладку Магазин.
Спасибо.
-
От Dopelganger
Добрый вечер, словил майнер John. С помощью AVbr смог почистить host и удалить вредоносные программы, но есть проблема с правами администратора. Помогите избавиться. Также не отображается папка C:\Program Files\Malwarebytes даже при включении скрытых файлов.
avz_log.txt
-
От KL FC Bot
Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
Модель атаки
Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
Посмотреть статью полностью
-
От KL FC Bot
Все 17 лет существования iOS она была крепко огороженным садом. Приложения и функции попадали к пользователю только под жестким контролем Apple. Теперь под давлением рынка и регуляторов американская корпорация вынуждена менять статус-кво. С марта вступает в действие европейский закон Digital Markets Act (DMA), и в новой версии iOS 17.4 — и только для Евросоюза — появится возможность установить на iPhone дополнительные магазины приложений и альтернативные браузеры. Одновременно пропадут некоторые привычные функции, например мини-приложения, запускаемые в браузере и имеющие свой ярлык на домашнем экране (Progressive Web Apps). Какие возможности это принесет пользователям и какие угрозы несут изменения?
Как установить себе другой магазин приложений
Чтобы обеспечить честную конкуренцию, регуляторы обязали Apple допустить другие магазины приложений на iPhone. Пользователь сможет зайти на сайт альтернативного магазина, нажать кнопку установки и, явно подтвердив операционной системе свое намерение, установить этот новый магазин. Дальше им можно пользоваться вместо App Store или параллельно с ним.
Наполнение этих альтернативных магазинов и понимание того, кто вообще захочет открывать подобные магазины, пока неизвестно. Важно то, что эти магазины не обязаны соблюдать все указания Apple, поэтому в них ожидаются ранее запрещенные Apple сервисы и технологии (в первую очередь — оплата вне App Store). Весьма вероятно, что свой магазин захотят открыть Epic Games, которые наряду со Spotify были одним из основных лоббистов в тяжбах с Apple, хотя последняя серия мыльной оперы противостояния Apple и Epic Games намекает, что это случится еще нескоро.
Важно отметить, что Apple не допустит анархии, — чтобы стать магазином приложений, нужно пройти проверку в Apple и предоставить аккредитив на 1 миллион евро. Также не допускается загрузка разных версий приложения в App Store и альтернативные магазины — если разработчик хочет присутствовать везде, приложение должно быть идентичным. Ну и наконец, все приложения должны будут пройти «нотаризацию» в Apple. Этот процесс — если он окажется идентичен «нотаризации» в macOS, — вероятнее всего, будет не ручной проверкой, как в App Store, а автоматическим сканированием на вредоносное ПО и соблюдение некоторых технических рекомендаций Apple.
Посмотреть статью полностью
-
Рекомендуемые сообщения