Autor: ProHoster

Angriff der Woche: Sprachanrufe über LTE (ReVoLTE)

Vom Übersetzer und TL;DR TL;DR: Es scheint, dass VoLTE noch schlechter geschützt war als die ersten WLAN-Clients mit WEP. Eine ausschließlich architektonische Fehleinschätzung, die es Ihnen ermöglicht, den Datenverkehr ein wenig zu XORen und den Schlüssel wiederherzustellen. Ein Angriff ist möglich, wenn Sie sich in der Nähe des Anrufers befinden und dieser häufig telefoniert. Vielen Dank für den Tipp und TL;DR. Klukonin-Forscher haben eine App entwickelt, mit der Sie feststellen können, ob Ihr Netzbetreiber anfällig ist. Lesen Sie mehr […]

Instagram speicherte gelöschte Benutzernachrichten und Fotos mehr als ein Jahr lang auf seinen Servern

Wenn Sie etwas von Instagram löschen, gehen Sie natürlich davon aus, dass es für immer verschwunden ist. In Wirklichkeit stellte sich jedoch heraus, dass dies nicht der Fall war. Dem IT-Sicherheitsforscher Saugat Pokharel gelang es, Kopien seiner Fotos und Beiträge zu erhalten, die vor mehr als einem Jahr von Instagram gelöscht wurden. Dies weist darauf hin, dass von Benutzern gelöschte Informationen […]

Dieselgate in den USA wird Daimler fast 3 Milliarden US-Dollar kosten

Der deutsche Autohersteller Daimler sagte am Donnerstag, er habe eine Einigung zur Beilegung von Untersuchungen der US-Aufsichtsbehörden und Klagen von Fahrzeugbesitzern erzielt. Die Beilegung des Skandals, der im Zusammenhang mit dem Einbau von Software in Autos zur Fälschung von Abgastests bei Dieselmotoren entstanden ist, wird Daimler fast drei Milliarden US-Dollar kosten. Die Beilegung […]

Instagram wird Sie bitten, die Identität der Inhaber „verdächtiger“ Konten zu bestätigen

Das soziale Netzwerk Instagram verstärkt weiterhin seine Bemühungen zur Bekämpfung von Bots und Accounts, die zur Manipulation von Nutzern der Plattform genutzt werden. Diesmal wurde angekündigt, dass Instagram Kontoinhaber, bei denen der Verdacht eines „potenziell unauthentischen Verhaltens“ besteht, auffordern wird, ihre Identität zu überprüfen. Die neue Richtlinie wird laut Instagram keine Auswirkungen auf die Mehrheit der Nutzer des sozialen Netzwerks haben, da sie […]

Die in Rust geschriebene Kosmonaut-Browser-Engine wurde eingeführt

Im Rahmen des Kosmonaut-Projekts wird eine Browser-Engine entwickelt, die vollständig in der Rust-Sprache geschrieben ist und einige der Entwicklungen des Servo-Projekts nutzt. Der Code wird unter MPL 2.0 (Mozilla Public License) vertrieben. Zum Rendern werden OpenGL-Bindungen gl-rs in Rust verwendet. Fensterverwaltung und OpenGL-Kontexterstellung werden mithilfe der Glutin-Bibliothek implementiert. Die Komponenten html5ever und cssparser werden zum Parsen von HTML und CSS verwendet, […]

Nightly-Builds von Firefox unterstützen jetzt die WebRTC-Beschleunigung über VAAPI

Nightly-Builds von Firefox unterstützen nun die Hardwarebeschleunigung der Videodekodierung in Sitzungen basierend auf der WebRTC-Technologie, die in Webanwendungen für Videokonferenzen verwendet wird. Die Beschleunigung wird mithilfe der VA-API (Video Acceleration API) und FFmpegDataDecoder implementiert und ist sowohl für Wayland als auch für X11 verfügbar. Die X11-Implementierung basiert auf einem neuen Backend, das EGL verwendet. Um die Beschleunigung in […] zu ermöglichen.

Paragon Software hat eine GPL-Implementierung von NTFS für den Linux-Kernel veröffentlicht

Konstantin Komarov, Gründer und Leiter von Paragon Software, veröffentlichte auf der Linux-Kernel-Mailingliste eine Reihe von Patches mit einer vollständigen Implementierung des NTFS-Dateisystems, das den Lese-/Schreibmodus unterstützt. Der Code ist unter der GPL-Lizenz geöffnet. Die Implementierung unterstützt alle Funktionen der aktuellen Version von NTFS 3.1, einschließlich erweiterter Dateiattribute, Datenkomprimierungsmodus, effektives Arbeiten mit Leerzeichen in Dateien […]

Buch „BPF für Linux Monitoring“

Hallo, Khabro-Bewohner! Die virtuelle BPF-Maschine ist eine der wichtigsten Komponenten des Linux-Kernels. Seine ordnungsgemäße Verwendung ermöglicht es Systemingenieuren, Fehler zu finden und selbst die komplexesten Probleme zu lösen. Sie erfahren, wie Sie Programme schreiben, die das Verhalten des Kernels überwachen und ändern, wie Sie Code zur Überwachung von Ereignissen im Kernel sicher implementieren und vieles mehr. David Calavera und Lorenzo Fontana helfen Ihnen dabei, […]

Überwachung von Produktionsanlagen: Wie läuft es in Russland?

Hallo, Habr! Unser Team überwacht Maschinen und verschiedene Anlagen im ganzen Land. Im Wesentlichen bieten wir dem Hersteller die Möglichkeit, nicht noch einmal einen Techniker schicken zu müssen, wenn „oh, es ist alles kaputt“, sondern er in Wirklichkeit nur einen Knopf drücken muss. Oder als es nicht am Gerät, sondern in der Nähe kaputt ging. Das Grundproblem ist folgendes. Hier produzieren Sie eine Öl-Crackanlage oder […]

So beheben Sie inländische IPsec-VPN-Fehler. Teil 1

Situation: Ruhetag. Trinke Kaffee. Der Student baute eine VPN-Verbindung zwischen zwei Punkten auf und verschwand. Ich überprüfe: Es gibt tatsächlich einen Tunnel, aber im Tunnel herrscht kein Verkehr. Der Student beantwortet keine Anrufe. Ich setze den Wasserkocher auf und tauche in die Fehlerbehebung für das S-Terra Gateway ein. Ich teile meine Erfahrungen und Methodik. Ausgangsdaten Zwei geografisch getrennte Standorte sind durch einen GRE-Tunnel verbunden. GRE muss verschlüsselt werden: Überprüfung der Funktionalität von GRE […]

Überprüfung von Computern mit Elbrus-Prozessor. Komponenten und Tests.

Der auf Computerthemen spezialisierte Videoblogger Dmitry Bachilo veröffentlichte einen Testbericht über zwei verschiedene Computer, die auf Elbrus-Prozessoren basieren. Einer basiert auf Elbrus 1C+, der andere ist Elbrus 8C. In den Videos können Sie ihr Inneres sehen und nicht nur russische Prozessoren, sondern auch die heimische SSD, das Motherboard und mehr bewundern. Die von ihm durchgeführten Leistungstests zeigten folgende Ergebnisse: Benchmark […]

Auf dem Weg zu serverlosen Datenbanken – wie und warum

Hallo zusammen! Mein Name ist Golov Nikolay. Zuvor habe ich bei Avito gearbeitet und sechs Jahre lang die Datenplattform verwaltet, das heißt, ich habe an allen Datenbanken gearbeitet: analytisch (Vertica, ClickHouse), Streaming und OLTP (Redis, Tarantool, VoltDB, MongoDB, PostgreSQL). In dieser Zeit habe ich mich mit einer Vielzahl von Datenbanken beschäftigt – sehr unterschiedlich und ungewöhnlich, und mit nicht standardmäßigen Anwendungsfällen. Jetzt […]