Как стать автором
Обновить
532
0
Константин @f15

Плюшкин

Отправить сообщение

Security Week 43: непростые простые числа, криптография в HDD, патчи Adobe и Oracle

Время на прочтение8 мин
Количество просмотров14K
Открывая дверь в мир криптографии, будьте осторожны! Может выйти так, что закрыть не получится. Конечно это совпадение, но едва я пришел в себя от новости прошлой недели про коллизии в SHA-1, как тут же возникла тема о взломе зашифрованного трафика, с атакой на протокол Диффи-Хеллмана. Ну, уже по названию понятно, в чем дело, да? Эксперт в области криптографии Брюс Шнайер в мае этого года опубликовал гневный пост о «любительском шифровании». В любой другой сфере деятельности высказывания типа «оставьте это профессионалам, вы все равно ничего не понимаете» обычно вызывают волну критики, но применительно к шифрованию, с таким утверждением, пожалуй, можно и согласиться. Тем более что история вокруг протокола Диффи-Хеллмана, с участием математиков, программистов и даже Эдварда Сноудена, является хорошим тому доказательством. Это история о том, как хороший, годный алгоритм плохо реализовали на практике.

А тут еще обнаружили, что жесткие диски со встроенной системой шифрования защищают ваши данные не так хорошо, как хотелось бы. В общем, этот выпуск еженедельного дайджеста новостей о безопасности — про криптографию. И про патчи. Про очень, очень много патчей. Бонус: подборка самых заезженных стоковых фотографий на тему безопасности.

Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 42: коллизии в SHA-1, практический взлом роутеров, Android/Безопасность/Грусть

Время на прочтение9 мин
Количество просмотров20K
Когда вы находитесь в эпицентре событий, иногда сложно понять, что на самом деле произошло. Находясь в пробке, вы не узнаете, что она произошла из-за ДТП, пока не доберетесь до двух подбитых летчиков, занявших три полосы. До этого момента у вас просто недостаточно информации, чтобы сделать выводы. В индустрии ИБ так часто происходит: тема сложная, нюансов много, а результат некоторых исследований можно реально оценить только через несколько лет.

На этой неделе три самых интересных новости о безопасности не имеют между собой ничего общего, кроме толстого слоя подтекстов. Если не заниматься темой постоянно, важность некоторых событий можно оценить неправильно, или не увидеть какие-то важные детали. Попробую, по мере сил, объяснить на примерах, хотя подтексты — штука такая — каждому видится что-то свое. Добро пожаловать в 11 эпизод сериала Security Week им. Срыва Покровов. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 41: цензура исследований, взлом Outlook Web Access, потери данных на стыках

Время на прочтение7 мин
Количество просмотров7.6K
Сегодня — специальный корпоративный выпуск нашего дайджеста, в котором мы поговорим о таких вещах как ROI, EBITDA, TCO, РСБУ, CRM, SLA, NDA, GAAP, и т.д. Впрочем, нет, поговорим, как обычно, о самых значимых новостях безопасности за неделю. Вышло так, что все три так или иначе относятся к корпоративной безопасности: показывают, как компании взламывают, как утекают данные, и как бизнес на это реагирует. В чем вообще основное отличие между «пользовательской» безопасностью и корпоративной? Во-первых, если пользователям доступны относительно простые защитные решения или методы, то для бизнеса простых решений не бывает — хотя бы из-за того, что инфраструктура значительно сложнее. Во-вторых, чтобы эффективно защитить компанию, нужны не только сложные технологии, но и определенные организационные решения.

А как вообще обстоят дела с безопасностью у бизнеса? Скажем так, не очень хорошо. Например, Gartner считает, что через три года на безопасность будет тратиться до 30% IT-бюджета, и что распространенный подход компаний «держать и не пущать» устарел. В смысле, сейчас типичная компания 90% усилий пускает на оборону периметра, и всего 10% — на обнаружение и реагирование. Если атакующему удалось пробить защиту, дальше он оказывается в достаточно благоприятной для него среде, с неприятными для жертвы последствиями. Рекомендация Gartner по изменению этого соотношения до 60/40 выглядит вполне разумной. Например, из нашего исследования Carbanak, атаки на банковские организации, понятно, что в этой самой «зоне 10%» атакующие находились очень долго.

Предыдущие дайджесты новостей вы можете найти тут.
Читать дальше →

Security Week 40: неуязвимость в WinRAR, баг-ветеран в Firefox, упс-апдейт Microsoft

Время на прочтение7 мин
Количество просмотров17K
Интересно, а что произойдет, когда все проблемы с информационной безопасностью будут решены? Наш новостной сайт Threatpost.ru переквалифицируется в дайджест фото котиков? А такое светлое будущее вообще наступит? Да, если считать, что IT-индустрия растет слишком быстро, и до сих пор лечит «детские» болезни, а когда вылечит — наступит благодать. Я верю, что когда-то в будущем подход к цифровой безопасности качественно изменится. Но не надо забывать, что интернет — это модель реального мира, в которой есть все — и гении-одиночки, собирающие в гараже новый Гугл, и крупные компании со своими интересами, и просто люди, и наконец, те, кто готов поживиться за их счет. Жизнь киберпреступникам можно значительно усложнить, но можно ли от них избавиться вовсе?

А навело меня на эти размышления неординарное событие: одна из самых посещаемых новостей за прошедшую неделю (про баг в Firefox) вообще не относится к безопасности. Ну, почти не относится. Тем не менее, интерес аудитории Threatpost к ней был максимальным (редакции определенно стоит попробовать котиков!). Вторая новость — про уязвимость, которой на самом деле как бы и нет. Третья — про апдейт Microsoft, который ничего не делал и пропал. Короче, на этой неделе ничего не произошло. Раз так, поговорим о том, какая есть разница между реальными угрозами и теоретическими. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 39: XcodeGhost, утечка сертификата D-Link, миллион за баг в iOS9

Время на прочтение7 мин
Количество просмотров11K
Новый эпизод сериала хочется начать с новости, не относящейся в общем-то к инфобезопасности. В автомобилях Volkswagen с дизельным двигателем обнаружили разные показатели выброса вредных веществ во время движения, и при стационарном тестировании. Пока с этой историей все не станет окончательно ясно, я бы предпочел придерживаться именно такой формулировки. Эта история говорит нам о том, насколько стал важен софт: оказалось, что при помощи небольшого твика в программном коде можно изменить очень важную характеристику автомобиля, да так, что никто этого и не заметит.

Wired пишет, что скрыть повышенный уровень выброса вредных веществ было просто. Как происходит лабораторное тестирование? Машину ставят на ролики, нажимают на газ, колеса крутятся, двигатель работает, выхлоп анализируется. Какое единственное отличие между таким режимом и обычной ездой по трассе? Правильно, руль не двигается. То есть достаточно ввести единственное условие: никто не крутит руль, а машина едет — значит мы на станции техосмотра. Такой «хак» можно было обнаружить только случайно — что, собственно, и произошло.

Опять же, пока историю не рассказали до конца, разницу в выхлопе можно считать как намеренным действием автоконцерна (а точнее узкой группы людей, ответственной за управляющий код), так и простой ошибкой. Может это быть ошибкой? Да вполне. В сегодняшнем дайджесте самых важных новостей с сайте Threatpost.ru за неделю — истории о том, как ошибки происходят, как ими пользуются, и как на них делают деньги. Все предыдущие выпуски тут.
Читать дальше →

Security Week 38: Атака на роутеры Cisco, баг в AirDrop, арест криптобарыг

Время на прочтение6 мин
Количество просмотров11K
«Жизнь трех миллиардов людей оборвалась 29 августа 1997 года. Выжившие в ядерном огне назвали этот день судным. Но им предстояло пережить новый кошмар: войну против машин»

Не совсем. В 1997 году разработали самый первый стандарт для сетей WiFi (802.11b), Стив Джобс вернулся в Apple, придумали формат PNG, компьютер обыграл в шахматы человека. А вот судного дня не произошло, чего нет, того нет. Машины не настолько развились, чтобы его устроить. До настоящего искусственного интеллекта им далеко и сейчас, но это не значит, что за 18 лет ничего не изменилось. Очень даже. Если трактовать понятие «роботы» широко и за пределами голливудских рамок, то их сейчас вокруг нас — тьма, и локальные армагеддоны происходят каждый день, то здесь, то там. Благодаря тому, что роботы, созданные для того, чтобы людям было удобнее жить, все чаще выходят из-под контроля. Не сами, просто их кто-то когда-то не очень качественно создал, вот и все.

В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает. Конец света не обещаю, но уровень опасности — коралловый, с оттенками тыквенного. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 37: Bug-bugzilla, Карбанак из бэк, С&C на рыбалке

Время на прочтение6 мин
Количество просмотров7.3K
В новом эпизоде сериала, снятого по мотивам новостей в области информационной безопасности:

— Взлом Bugzilla лишний раз напоминает о том, что пароли должны быть не только сложные, но и уникальные.
— Кампания Carbanak, ответственная за кражу сотен миллионов долларов у финансовых организаций, замечена в Европе и США.
— Исследование «Лаборатории» о том, как перевести командный сервер шпионской кампании с уровня «очень сложно найти» на уровень «ищи ветра в поле»

А также незакрытый telnet в WiFi-дисках Seagate, патчи, рыбалка и музыкальные вирусы из прошлого. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 36: джейлбрейк-ограбление, прощание с RC4, пористость роутеров

Время на прочтение7 мин
Количество просмотров11K
Когда компьютеры наконец научатся включать напрямую в мозг, наша жизнь станет значительно интереснее. Вместо смс-ок мы будем получать ментограммы, их вкрадчиво нашепчет внутренний голос. Подумал интересную мысль — поделись с друзьями легким движением мозга! Вспомни, что жена просила купить в магазине; всего за $2.99 без НДС. Несовершенные технологии первых биодискретных интерфейсов будут передавать на компьютер (смартфон, только без экрана) терабайты данных в минуту, оставляя за мощными процессорами будущего работу по вылавливанию крупиц смысла из шума электроимпульсов.

Короче, новейший iPhone 164 будет знать о нас абсолютно все. Переживший уже 34 ребрендинга и 8 реструктуризаций Гугл будет хранить эти данные и перерабатывать дальше в датацентрах, занимающих более 2 процентов поверхности Земли. И только потом, совершив невероятный прорыв в технологиях, начнут думать о том, как эти данные защитить. Только после первого появления сборника эротических снов ничего не подозревающих граждан и гражданок на черном рынке в Бангкоке. Только после скандала с банком, читающим мысли получателей кредита прямо во время подачи заявления. И вот тогда придется всерьез разбираться — что же мы за данные собираем? Как храним?

Но это все будет потом. Интересно, а сейчас кто-нибудь задумывается о том, насколько сильно выдает владельца архив показаний гироскопа из мобильника? Исследования в области безопасности всегда происходят после выхода технологий на рынок, в то время как создатели технологий почти никогда не задумываются о безопасности. В сегодняшнем дайджесте важных новостей инфобезопасности за неделю — разбор полетов в софте и устройствах дня сегодняшнего, которыми миллионы людей пользуются уже давно. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.

Зачем на картинке подают в голову 5 и 12 вольт? Я не знаю!
Читать дальше →

Security Week 35: ничего личного, просто бизнес

Время на прочтение7 мин
Количество просмотров11K
Индустрия (если ее так можно назвать) новостей инфобезопасности, хотя и редко скатывается до уровня желтой прессы про телезвезд, но все же всегда находится в ожидании какой-то сенсации. Так, самой популярной новостью на Threatpost в прошлом году стала довольно обыденная заметка про уязвимость в формате PNG. И не уязвимость даже, просто технология сокрытия вредоносного кода в метаданных картинок. А почему? Кто-то (не мы), не разобравшись, анонсировал это как «вы можете заразиться, просто скачав картинку с котиками!!11».

Конечно, если обнаружат какую-нибудь супер-дыру, которая позволяет заражать миллионы компьютеров по всему миру с минимальными усилиями, я с удовольствием про нее напишу, но пока таких не предвидится. Со времен червя Slammer, которым можно было заразиться, просто подключив машину на Windows XP к интернету и подождав полчаса, прошло уже много времени, и за просто так современный софт (пока) не дается. Но хочется, знаете ли, чтобы произошло что-то этакое! Чтобы все ахнули и точно сказали, что так жить больше нельзя, и с безопасностью компов, телефонов и холодильников нужно что-то делать. Иначе они все в одночасье могут превратиться в тыкву по воле какого-то злобного маньяка. Весь мир в опасности! Мамма мия! Порка Мадонна! Рибуттати аллета дела пьетра кон соло карта э пенна пер аркивиаре э кондивидере информацьони!

Кхм. Эпичный провал в безопасности все же возможен (в тех же холодильниках и прочих IoT, например), но ждать его не стоит. Пока ждем, можно проглядеть вполне рутинные прорехи, на которых одни много зарабатывают, другие — теряют. Без надрыва и особой гениальности, business as usual. В сегодняшней подборке важных новостей: три темы о том, как эксплуатируют довольно банальные уязвимости в IT. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 34: Полковника никто не патчит

Время на прочтение5 мин
Количество просмотров15K
Эта неделя в мире информационной безопасности выдалась печальная. После веселой вечеринки различных багов, зиро-деев и прочей исследовательской вкуснятины наступило тяжкое похмелье внедрения свежеобнаруженного в уязвимый софт. А это такая очень важная тема, но скучная донельзя. Когда редакция нашего сайта Threatpost присылает подборку важных новостей, в которых три ключевые — про латание дыр, у меня начинается грусть и тоска.

Нет, тема-то правда важная! Найти уязвимость сложно, но еще сложнее ее закрыть, ничего при этом не сломав. Всегда найдется десяток причин, почему выпуск заплатки невозможен прямо сейчас, в текущем квартале или вообще, в принципе невозможен. А проблему надо решать. В сегодняшней подборке security-новостей — три разные темы про то, как уязвимости остаются незакрытыми. Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 33: двери без замков, неуязвимость Microsoft, дизассемблер и боль

Время на прочтение7 мин
Количество просмотров7.6K
Добро пожаловать в еженедельный дайджест событий в области безопасности, сезон первый, эпизод второй. В предыдущей серии мы узнали о самооткрывающихся машинках, хронической боязни сцены у Android и о том, как нас не будут больше отслеживать в сети (на самом деле будут). В этом выпуске две вроде бы совершенно не связанные новости, которые тем не менее имеют одну общую черту: они не о том, что где-то кто-то уязвим, а о том, что уязвимость подчас порождается нежеланием подключить доступные меры безопасности. А третья – она и вовсе не про безопасность, а скорее про частные случаи взаимоотношений внутри индустрии. Интересно, что все три, если покопаться, оказываются не совсем такими, какими кажутся изначально.

Напоминаю правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.
Читать дальше →

Security Week 32: Android Stagefright, новые автодыры, Do Not Track 2.0

Время на прочтение7 мин
Количество просмотров12K
Каких-то 23 года назад Microsoft выпустила операционную систему Windows 3.1, Apple показала свой первый айфон КПК, а Линус Торвальдс зарелизил Linux под GNU. Евгений Касперский выпустил книгу с подробным описанием почти всех известных на тот момент вирусов и методов их лечения, в том числе с помощью антивирусной программы, известной тогда под именем –V. Ландшафт угроз тогда был таков, что можно было подробно описать вообще все вирусы в достаточно небольшой книжке, причем даже через пару лет она оставалась весьма актуальной.

Хорошие были времена. Сейчас таких же вредоносных программ появляется по 325 тысяч каждый день, а индустрия чуть ли не каждую неделю ставится перед новым доказательством какого-то систематического провала в области безопасности по всем фронтам – от машин и скейтбордов до атомных электростанций. Это и плохо, и хорошо одновременно: чем больше людей задумается о безопасности данных, бизнеса и даже собственной жизни, немало зависящей от компьютеров, тем быстрее все поменяется к лучшему.

А пока «откиньтесь на спинку кресла и расслабьтесь», наблюдая за развитием событий. С этого момента каждую пятницу в блоге «Лаборатории» — подборка из трех по-настоящему важных новостей за неделю с обширным комментарием и трололо. Новости аккуратно подобраны редакцией новостного сайта Threatpost.
Читать дальше →

The Equation, Carbanak, Desert Falcons: отчет с Security Analyst Summit

Время на прочтение6 мин
Количество просмотров8.5K
16 и 17 февраля в Канкуне (это в Мексике) прошла четвертая ежегодная конференция Kaspersky Security Analyst Summit. Это очень важное для «Лаборатории Касперского» мероприятие, где мы делимся своими исследованиями и приглашаем выступать коллег из других компаний индустрии инфобезопасности. Две наших презентации уже успели обсудить на Хабре: исследования The Equation APT и Carbanak привлекли немало внимания (спасибо, с удовольствием почитали комменты, готовы ответить на вопросы тут). В этом посте — краткий отчет о презентациях исследований Carbanak, The Equation и о деятельности еще одной, ранее неизвестной группы, названной нами Desert Falcons. Все три — со ссылками на подробные отчеты наших исследователей на сайте Securelist. Ну и несколько фотографий. Важно: почти все выступления чуть позже будут доступны в видеозаписи, их мы выложим отдельным постом.
Читать дальше →

Нестандартный топ новостей о безопасности: Январь

Время на прочтение10 мин
Количество просмотров12K
Всем привет! После успешного дайджеста новостей за 2014 год мы решили сделать рубрику регулярной, точнее – ежемесячной. Сегодня – самые важные новости информационной безопасности за январь. Методика выбора новостей немного изменилась. Мы по-прежнему берем самые посещаемые новости с нашего сайта Threatpost и пытаемся понять, почему они удостоились такого внимания. Но в ежемесячном дайджесте новостей будет пять. Напоминаю, что на Threatpost мы собираем все новости индустрии информационной безопасности. Собственные исследования «Лаборатории» публикуются на сайте Securelist.

Краткое содержание: Дыра в glibc и почему физики не дружат с лириками, северокорейский браузер, зарядка-кейлоггер и дыры в клавиатурах, криптолокеры в целом и в частности, взлом WiFi с социальной инженерией.
Поехали!

Музыка как инфраструктура: выбор наушников

Время на прочтение10 мин
Количество просмотров87K
Как выбрать наушники? Прежде всего нужно прикинуть бюджет, выбрать, какого размера и типа наушники вам нужны, а затем оценить качество звучания подходящих моделей. Наушников сейчас выпускается огромное количество, и подобрать подходящие лично вам очень непросто. Надеюсь, этот гид по моделям и типам наушников поможет сделать вам правильный выбор.

А вот и нет, не поможет! Выбирая наушники для себя, я однажды понял, что несмотря на огромное количество ресурсов – статей, обзоров, тестов, обсуждений на форумах – вроде бы старающихся мне помочь, я на самом деле страшно одинок. Если статья или пост написаны с максимально нейтральной позиции, то они полезны разве что для самообразования, но не для выбора. Все остальное – форумы, советы продавцов, даже искренне старающихся помочь, друзей и знакомых – зачастую «помогают» выбрать наушники, от которых страшно болит голова и никакого кайфа. А что делать-то?
А вот что!

Музыка как big data. Почему вместо качества звука надо задуматься об удобстве

Время на прочтение8 мин
Количество просмотров32K
Никогда еще музыкальная индустрия не была столь развита технически. Ассортимент, доступность, простота, дешевизна: в общем рай для меломана. Или ад. Никогда еще музыкальная индустрия не раздражала так сильно тех, кто приносит ей больше всего денег. Почему так? Много разных людей и компаний, преследуя свои, подчас диаметрально противоположные интересы, низвели музыку до статуса фонового шума, в котором почти отсутствует полезный сигнал. Имея на руках смартфон с дешевым, неограниченным, моментальным доступом к десяткам миллионов песен мы перестали музыку ценить. Или не перестали?

Главная идея моего предыдущего поста по про качество и кайф сводилась к тому, что я не аудиофил. Я меломан. Я люблю музыку, трачу на нее много времени и денег, как на сами песни, так и на устройства и программы для их прослушивания. Для меня это не фон. Я изучаю историю любимых исполнителей, стараюсь пополнять коллекцию новыми альбомами, черпаю в музыке вдохновение и силы для работы и жизни. Так вот, в современном, наполненном под завязку различными технологиями мире, меломаном быть сложно.

Тему этой «сложности» я затронул в предыдущем посте, но очень поверхностно. Несмотря на это, дискуссия в комментариях вышла весьма интересная и полезная. А поэтому – продолжим! Что если вынести за скобки и качество звука, и стоимость? Что если оценивать плеер, наушники, колонки и усилитель исключительно по тому, насколько удобно ими пользоваться, и насколько хорошо они соответствуют Основным Принципам моего меломанства? Такой подход очень интересен и, увы, нечасто встречается. Сразу скажу, что «удобство» — это тема не для одного поста, но с чего-то надо начинать. Начну с тех самых принципов.
Читать дальше →

Нестандартный Top10 событий в сфере IT-безопасности 2014 года

Время на прочтение9 мин
Количество просмотров31K
В нашей рабочей терминологии есть одно устоявшееся английское выражение «threat landscape». На русский язык оно нормально не переводится (ландшафт угроз, ага). Если все предельно упростить, то это такая штука, на основе которой компании делают выбор: закупить еще железа или потратить деньги на защиту существующей инфраструктуры. Зависимость тут прямая: если ваши поезда постоянно сходят с рельс, то решается это вовсе не закупкой новых локомотивов.

Оценивать ландшафт (ну вот, опять) по шкале от приветливого до угрюмого можно по-разному. Вот, например, версия от наших экспертов по безопасности: итоги 2014-го, прогноз на 2015-й и, для любителей цифр, цифры. А что думают сами компании? Мы их регулярно об этом спрашиваем (подробнее тут), но в этом году решили использовать еще один нестандартный метод.

Отслеживанием всех значимых новостей в сфере IT-безопасности у нас занимается редакция сайта Threatpost. Мы решили отобрать 10 событий уходящего года (для версии сайта на английском) по единственному критерию: популярности соответствующих статей. И получили интересный набор новостей, актуальный для айтишников, наших нынешних и потенциальных клиентов и безопасников. В нем абсолютно нет политики (то есть историй про Сноудена и NSA), и довольно мало тем стратегического плана. Зато на первый план вышли проблемы, которые необходимо учитывать при оценке этого самого ландшафта уже сейчас. Подробнее – под катом.
Читать дальше →

Мой персональный Sony Hack

Время на прочтение6 мин
Количество просмотров23K
Взлом Sony Pictures Entertainment надолго запомнится не столько сложностью атаки, сколько объемом утекших данных. «Все унесли, даже обои отклеили». Как это часто бывает с громкими атаками, всех подробностей мы никогда не узнаем, но уже сейчас понятно, что украсть и копии фильмов, и пароли, и данные социального страхования, и архивы почтовой переписки топ-менеджеров возможно было только по одной причине: плохо лежало. Научиться на опыте SPE непросто: тут антивирусом как страховкой не обойдешься, всю систему менять надо. А так: «ну их-то понятно за что взламывают, а нас, может быть, пронесет».

Не пронесет. Ценник на таргетированные атаки падает быстрее чем курс рубля: если в 2011 такое могло себе позволить только государство, то сейчас стоимость опустилась до уровня малого бизнеса. Может быть убедительнее будет перейти на личности? Если примерить ситуацию «все украли» на себя, в первую очередь задумаешься о секретных рабочих документах, во вторую – о пикантной переписке в скайпе. Проблема только, что этим все не ограничивается, и в первую очередь преступники могут пустить в ход совсем другую информацию. Позитивный разговор с владельцем компании о методах защиты может начаться и с анализа информации, которую могут украсть лично у него, и как ей могут воспользоваться. Я постарался понять это на своем примере.
Go hack yourself

Качество vs. кайф: что на самом деле важно в аудиотехнике?

Время на прочтение8 мин
Количество просмотров92K
Вообще-то я хотел назвать этот пост «Как я купил наушники за 40 тысяч рублей». Но не стал, потому, что это было бы неправдой: не купил, хотя всерьез собирался. Идея этого поста вертелась в моей голове давно, еще с тех пор, как я задался вопросом: какие самые лучшие наушники я могу купить за свой бюджет (бюджет тогда был порядка семисот рублей). А колонки? А усилитель? Нужен ли мне проигрыватель дисков с поддержкой форматов SACD и DVD-Audio или физический носитель умер, и бал правят сервисы музыкального стриминга? А может винил? Это же тепло и лампово, и шуршит игла по канавкам, в то время как ты смотришь на приличного размера конверт…

Не могу сказать, что я хочу положить конец холиварам. Скорее наоборот, хочу начать еще один. В конце концов, если обсуждение пластиковых коробочек с маленьким динамиком внутри и медным проводком на трех разных форумах содержит столько же текста, сколько «Война и мир», то чем я хуже? А какая у меня цель? Да очень просто: с тех пор, как проблема наушников за 700 рублей была так или иначе решена, появилось много других проблем. Стоит ли покупать релизы высокого разрешения на HDTracks или можно обойтись удобным iTunes Store? Не является ли прослушивание интернет-радио оскорблением для моих чувствительных аудиофильских ушей? Сколько стоят идеальный плеер и идеальные колонки? Хотелось выработать некую позицию, обозначить свое отношение к различным инструментам прослушивания музыки, и далее по ней жить. Кажется, у меня получилось. Хочу поделиться этой позицией с вами, ну и заодно узнать, как я неправ. Велкам под кат! Заранее предупреждаю, что я буду многословен, сентиментален и брюзглив.

Читать дальше →

Lenovo IdeaPhone P700i: смартфон-долгожитель по разумной цене

Время на прочтение6 мин
Количество просмотров110K
В ноябре компания Lenovo начинает продажи мобильных телефонов в России. С 20-го числа (предзаказ доступен сегодня), пока только в сети магазинов МВидео будут представлены две модели смартфонов Lenovo на платформе Android: IdeaPhone P700i с четырехдюймовым дисплеем и IdeaPhone S880 с пятидюймовым. С более компактным и недорогим (8990 рублей) двухсимочным P700i я знакомился в течение последних трех недель, используя его то как основной телефон, то как дополнительный, и готов поделиться с вами результатами теста.

Если коротко, то я, привыкший тратить на мобильные устройства несколько бОльшие средства, в переходе на P700i изначально видел некоторый даунгрейд. Ну – экран поменьше, производительность пониже, и так далее. Не исключено, что такие же мысли будут приходить в голову многим будущим покупателям этого IdeaPhone. По итогам теста у меня совсем другие впечатления.

Благодаря 4-дюймовому дисплею телефон отлично лежит в руке. Производительности двуядерного процессора более чем достаточно для активного использования, с множеством запущенных программ и постоянным переключением между ними. И, что самое главное – благодаря емкой батарее и сравнительно экономичной платформе, P700i живет без зарядки дольше, чем любой другой смартфон на базе Android (и не только), из тех, что попадали мне в руки. А в некоторых дисциплинах аккумуляторного многоборья смартфон Lenovo показывает просто феноменальные результаты.

UPD. Смартфоны Lenovo уже можно приобрести в сети МВидео!

Например, девять с половиной дней без зарядки!

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность