Рубрика: Блог

SWAPGS — новая уязвимость в механизме спекулятивного выполнения CPU

Исследователи из компании Bitdefender выявили новую уязвимость (CVE-2019-1125) в механизме спекулятивного выполнения инструкций современных CPU, которая получила имя SWAPGS, соответствующее названию процессорной инструкции, вызывающей проблему. Уязвимость позволяет непривилегированному атакующему определить содержимое областей памяти ядра или запущенных виртуальных машин. Проблема подтверждена в процессорах Intel (x86_64) и частично затрагивает процессоры AMD, для которых не проявляется основной вектор […]

Уязвимость в KDE, позволяющая выполнить код при просмотре списка файлов

В KDE выявлена уязвимость, позволяющая атакующему выполнить произвольные команды при просмотре пользователем каталога или архива, содержащего специально оформленные файлы «.desktop» и «.directory». Для атаки достаточно, чтобы пользователь просто просмотрел список файлов в файловом менеджере Dolphin, загрузил вредоносный desktop-файл или перетащил мышью ярлык на рабочий стол или в документ. Проблема проявляется в актуальном выпуске библиотек KDE […]

Создатели Rocket League уберут лутбоксы из игры

Psyonix и Epic Games рассказали о плановых изменениях в Rocket League — разработчики удалят из проекта платные контейнеры со случайной наградой. Причина решения не раскрывается, но, вероятно, это связано с широким обсуждением запрета лутбоксов. Psyonix отметила, что теперь пользователи, которые хотят купить сундук, заранее увидят награду, которая им достанется. Будет ли это распространяться на все внутриигровые контейнеры […]

Видеознакомство с сиреной Амарой из Borderlands 3: две руки хорошо, а восемь — лучше

На момент выхода в кооперативном шутере Borderlands 3 предусмотрено четыре Искателя Хранилища, каждый со своими уникальными особенностями и навыками. Разработчики из Gearbox Software уже познакомили публику с помешанным на технике матёрым агентом Зейном Флинтом, а также рассказали о стрелке Моуз с её «Железным медведем». Теперь пришло время ролика о третьей героине — сирене Амаре. Амара всегда […]

Сотрудники AT&T брали взятки за установку вредоносного ПО в сети компании

По сообщениям сетевых источников, 34-летний гражданин Пакистана Мухаммед Фахд (Muhammad Fahd) обвиняется в даче взяток на сумму более $1 млн сотрудникам телекоммуникационной компании AT&T, работающим в офисах и центрах обработки вызовов в Сиэтле. Вместе со своим сообщником, который в настоящее время считается умершим, Фахд на протяжении нескольких лет давал взятки сотрудникам оператора связи за установку […]

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась

Как известно, выполняемый в анклаве код серьёзно ограничен в своей функциональности. Он не может делать системные вызовы. Он не может осуществлять операции ввода-вывода. Он не знает базового адреса сегмента кода хост-приложения. Он не может jmp’ить и call’ить код хост-приложения. Он не имеет представления о структуре адресного пространства, которой руководствуется хост-приложение (например, какие именно страницы промаппены […]

Создаем конвейер потоковой обработки данных. Часть 2

Всем привет. Делимся переводом заключительной части статьи, подготовленной специально для студентов курса «Data Engineer». С первой частью можно ознакомиться тут. Apache Beam и DataFlow для конвейеров реального времени Настройка Google Cloud Примечание: Для запуска конвейера и публикации данных пользовательского лога я использовал Google Cloud Shell, поскольку у меня возникли проблемы с запуском конвейера на Python […]

Как мы организовали первый электронный лизинг и к чему это привело

Несмотря на популярность темы электронного документооборота, в российских банках да и финансовом секторе вообще большинство любых сделок оформляется по старинке, на бумаге. И дело здесь не столько в консервативности банков и их клиентов, сколько в отсутствии на рынке адекватного программного обеспечения. Чем сложнее сделка, тем меньше вероятность того, что ее удастся провести в рамках ЭДО. […]

Незакрытая уязвимость в KDE

Исследователь Dominik Penner опубликовал незакрытую уязвимость в KDE (Dolphin, KDesktop). Если пользователь откроет директорию, где содержится специально сконструированный файл чрезвычайно простой структуры, код из этого файла будет выполнен от имени пользователя. Тип файла определяется автоматически, поэтому основное содержание и размер файла может быть любым. Однако требуется, чтобы пользователь самостоятельно открыл директорию файла. Причиной уязвимости называется […]

Выпуск Red Hat Enterprise Linux 7.7

Компания Red Hat выпустила дистрибутив Red Hat Enterprise Linux 7.7. Установочные образы RHEL 7.7 доступны для загрузки только зарегистрированным пользователям Red Hat Customer Portal и подготовлены для архитектур x86_64, IBM POWER7+, POWER8 (big endian и little endian) и IBM System z. Исходные тексты пакетов можно загрузить из Git-репозитория проекта CentOS. Ветка RHEL 7.x сопровождается параллельно […]

Видео: «Совместная история» — режим прохождения The Dark Pictures: Man of Medan для двоих

Компания Bandai Namco Entertainment опубликовала новый трейлер психологического триллера The Dark Pictures: Man of Medan. В нём рассказываются особенности многопользовательского режима «Совместная история». Многопользовательский режим «Совместная история» позволяет двум игрокам проходить The Dark Pictures: Man of Medan. Каждый из участников управляет разными персонажами в одних и тех же сценах, что, по заявлению разработчиков, добавит сюжету […]

Разработчики Tower of Time анонсировали новую нелинейную RPG Dark Envoy

Студия Event Horizon, известная по ролевой игре Tower of Time, анонсировала свой новый проект — нелинейную RPG с пошаговыми тактическими боями Dark Envoy. По словам разработчиков, на создание новинки их вдохновили Divinity, XCOM, FTL, Mass Effect и Dragon Age. «Человеческая Империя борется за господство с остатками древних рас, а тёмные технологии сталкиваются с магией — и […]