Атаки на банкоматы: прошлое, настоящее и будущее

Автор: admin от 3-10-2016, 23:45, посмотрело: 152

Атаки на банкоматы: прошлое, настоящее и будущееВ посте про интернет вещей я, практически с шашкой наголо, отнес к таковому и банкоматы — по критериям автономной работы и наличию постоянного подключения к интернету. В общем-то все так и есть, но если от слов перейти к делу — то есть к реальной специфике защиты банкоматов от взлома, то сразу же возникает множество неудобных деталей. Современный банкомат — это полноценный компьютер, заточенный под выполнение одной конкретной задачи, но пригодный к запуску любого кода, в том числе и вредоносного. Банкомат обвешен и контактирует с множеством датчиков и специализированных устройств, через которые банкомат можно взломать. А можно и не взламывать, перехватив управление устройством для выдачи наличных или клавиатурой для ввода PIN-кода.

Сценариев, когда с банкоматом может пойти что-то не так — множество, и большинство основаны далеко не на теоретическом анализе потенциальных уязвимостей, а на практике разбора реальных атак. Банковская сфера в целом гораздо более защищена, чем другие индустрии, но и внимания у киберпреступников к ней больше: на кону реальные деньги. Тем не менее, неплохо было бы как-то систематизировать слабые места банковской инфраструктуры, чем и занялись недавно специалисты «Лаборатории» Ольга Кочетова и Алексей Осипов.

Как и в случае с историей расследования кампании Lurk, данный текст представляет собой вольный пересказ первоисточников. За деталями отправляю к ним: это обзорная статья на Securelist на русском, исследование «Будущие сценарии атак на коммуникационные системы, взаимодействующие с банкоматами» на английском, краткая выжимка оттуда — только описание атак и методов противодействия, а также более ранние публикации: описание вредоносной программы Skimer и целевой атаки на банкоматы Tyupkin.

Категория: Информационная безопасность

 

Минпромторг опубликовал списки производителей, которые получат государственные субсидии на разработку электроники

Автор: admin от 3-10-2016, 21:55, посмотрело: 72

Минпромторг опубликовал списки производителей, которые получат государственные субсидии на разработку электроники

В конце сентября Минпромторг опубликовал два списка организаций, которые получат государственную поддержку при разработке электротехнического оборудования. Соответствующие протоколы были размещены на официальном сайте ведомтсва.

Условно списки можно разделить на производителей «тонкой» электронники и аппаратных вычислительных комплексов и производителей, продукция которых обеспечит развитие инфраструктуры и создание телекоммуникационного оборудования.

Сумма субсидий на 2016 год для 46 одобренных из 54 поданных заявок по первому протоколу от 26 сентября (телекоммуникации) и 27 одобренных из 29 поданных заявок по второму протоколу от 27 сентября (вычислительная техника) составит 30 млрд рублей.

Всего до конца 2025 года правительство планирует потратить на развитие отрасли 173,9 млрд рублей.

Категория: Программирование » Веб-разработка

 

Активация поддержки видео в h264 на Firefox 49 на Windows XP

Автор: admin от 3-10-2016, 21:50, посмотрело: 424

Почему Firefox никогда не поддерживал видео в h264 на Windows XP, или экскурс в историю

Сначала Mozilla отказывалась поддерживать проприетарный и защищённый патентами формат h264, продвигая использование открытых кодеков, потом, когда стало понятно, что без поддержки h264 в современном вебе никуда, реализовала её при при помощи компонента Windows Media Foundation, отсутствующего в Windows XP. Когда Cisco предоставила открытые и лицензионно чистые кодеки OpenH264, было слишком поздно — никто не хотел переписывать рабочий код, использующий WMF, ради ОС, поддержка производителем которой была окончена, и внедрение OpenH264 ограничили видео по WebRTC.

Но многие (в том числе и я) всё ещё используют эту ОС по разным причинам, и не стоит им отказывать в просмотре видео в h264 в самом лучшем (по моему скромному мнению) браузере Firefox.

Категория: Операционные системы » Windows

 

96 вычислительных ядер и оптимизация кода муравьиного алгоритма поиска маршрутов

Автор: admin от 3-10-2016, 18:45, посмотрело: 123

Сегодня поговорим об оптимизации кода, который реализует муравьиный алгоритм нахождения оптимальных путей на графах. Узкие места в программе будем искать с помощью Intel VTune Amplifier XE 2016 Update 2, а оптимизировать с использованием MPI, OpenMP и библиотеки Intel Threading Building Blocks.

96 вычислительных ядер и оптимизация кода муравьиного алгоритма поиска маршрутов

Наша цель заключается в том, чтобы добиться эффективной работы программы на компьютере с четырьмя процессорами Intel Xeon E7-8890 v4. Система оснащена 512 Гб оперативной памяти, на ней установлена Linux 3.10.0-327.el7.x86_64, код компилировался с помощью Intel Parallel Studio XE 2016 U2.

Категория: Программирование » Веб-разработка

 

Microsoft Ignite Дайджест

Автор: admin от 3-10-2016, 18:40, посмотрело: 88

Добрый день, попробую изложить основные новости с данного мероприятия. Упор на Azure, Azure Stack.

Microsoft Ignite Дайджест

Поехали!
Новости!

Категория: Компании » Microsoft

 

Что такое на самом деле VPS-хостинг и как выбрать надежного провайдера VPS

Автор: admin от 3-10-2016, 18:10, посмотрело: 258

Каждый, кто создает веб-сайт, сталкивается с целым рядом проблем, и одна из самых сложных задач – выбор между многочисленными предложениями. Бюджет у большинства начинающих весьма ограничен, так что вариантов у них не особенно много.

Что такое на самом деле VPS-хостинг и как выбрать надежного провайдера VPS


Один из подходящих – виртуальный хостинг (shared hosting). Это идеальный выбор для сайтов, еще не ставших популярными, то есть с невысокой посещаемостью. Но если нагрузка на сайт может в ближайшее время существенно вырасти, или на том же физическом сервере хостится высоконагруженный проект, например, площадка электронной коммерции, то такой вариант – не самый лучший. В подобных ситуациях предпочтительнее VPS-хостинг – виртуальный частный сервер. За немного более высокую цену вы получите лучшую функциональность, безопасность и ряд других преимуществ.

Категория: Админитстрирование » Системное администрирование

 

Ограничения (сonstraints) PostgreSQL: exclude, частичный unique, отложенные ограничения и др

Автор: admin от 3-10-2016, 17:50, посмотрело: 111

Ограничения (сonstraints) PostgreSQL: exclude, частичный unique, отложенные ограничения и дрЦелостность данных легко нарушить. Бывает так, что в поле price попадает значение 0 из-за ошибки в коде приложения (периодически всплывают новости, как в том или ином инет-магазине продавали товары по 0 долларов). Или бывает, что удалили юзера из таблицы, но какие-то данные о нем остались в других таблицах, и эти данные вылезли в каком-то интерфейсе.

PostgreSQL, как и любая другая СУБД, умеет делать некоторые проверки при вставке/изменении данных, и этим обязательно нужно уметь пользоваться. Давайте посмотрим, что мы можем проверять:

1. Кастомный подтип через ключевое слово DOMAIN

Категория: Программирование, Веб-разработка

 

Дайджест об облаках, сетевых технологиях и разработке сервисов

Автор: admin от 3-10-2016, 17:50, посмотрело: 89

Дайджест об облаках, сетевых технологиях и разработке сервисов


/ фото Pierre CC

Друзья, сегодня вашему вниманию предлагается второй выпуск дайджеста на тему облачных технологий и IaaS. Как и в прошлый раз, материалы написаны специалистами IaaS-провайдера 1cloud.ru.

Категория: Админитстрирование » Системное администрирование

 

Linux Piter #2 уже близко

Автор: admin от 3-10-2016, 17:50, посмотрело: 82

Программа конференции Linux Piter 2016, которая пройдет 11-12 ноября этого года в Питере, сформирована на 95%. В этом году на Linux Piter намного больше англоязычных докладчиков, чем было в прошлом году, да и темы, пожалуй, еще более интересные.

Linux Piter #2 уже близко

Подразделы конференции устроены следующим образом:


  • Во-первых это презентации, так или иначе связанные с ядром Linux – 5 штук, включая два доклада про управление энергопотреблением.

  • Во-вторых контейнеры и кластеры – 3 доклада, включая обзорную презентацию о лёгкой виртуализации и доклад про создание собственной промышленной PaaS на коленке из подручных компонент.

  • В третьих – пара выступлений про встроенные системы с подробным рассказом про устройство современного отладчика.

  • Дальше 3 топика про сети, включающие объяснение на пальцах бутылках что такое buffer bloat и рассказ о новостях в TCP/IP стеке.

  • И в конце немного DevOps’а с тулами для измерений производительности систем и админка.


Под катом немного подробнее…

Категория: Веб-разработка, Linux

 

«Умерить аппетиты»: Несколько способов повышения энергоэффективности дата-центров

Автор: admin от 3-10-2016, 17:00, посмотрело: 86

На обеспечение эффективной работы дата-центров сегодня тратится очень много электроэнергии. В 2013 году только дата-центрами США было потреблено порядка 91 миллиарда киловатт-часов энергии, что равняется годовой выработке 34 крупных угольных электростанций.

Электричество остается одной из основных статей расходов компаний-владельцев ЦОД, потому они предпринимают попытки к повышению эффективности работы вычислительной инфраструктуры. Для этого применяются различные технические решения, о части которых мы сегодня и поговорим.

«Умерить аппетиты»: Несколько способов повышения энергоэффективности дата-центров


/ фото Torkild Retvedt CC

Категория: Админитстрирование » Системное администрирование

 
Назад Вперед