• Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Не подойдёт. Автомобиль это имущество подлежащее обязательной регистрации. Даже если там уже с завода встроена симка, то можно однозначно установить её владельца.
    При покупке же гипотетического телевизора паспорт не спрашивают (пока).
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Мы же сейчас рассматриваем этот вопрос в разрезе гипотетической слежки кого-то за кем-то (ну там чёрные вертолёты и вот это всё).
    Предположим, что правительство захотело контролировать что вы смотрите по телевизору. Но вы такой хитрожопый, что не подключили свой телевизор к интернету. Ок — мы встроим в каждый телевизор модуль который будет отдавать телеметрию через сеть питания, а на ближайшей подстанции поставим сборщик этой телеметрии (СОРМ-ТВ). И вот тут нам бы очень пригодился «файрвол на розетку».
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    +1
    А есть пруфы где Маск обещал раздавать свой интернет любому и без денег? Насколько я знаю он такого не говорил.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0

    Дык, файрвол-то обычно у себя ставят, а не где-то там дальше. Как знать, может в этой самой будке трафик-то и снимают? :)

  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Выше этот вариант уже обсудили. Или есть примеры официально завозимых девайсов с такой штукой на борту?
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Это если удалённо. А если локально, то из выключенного даже проще.
    Так что сложнее всего из не купленного.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Те кому нужно конечно умеют.
    Но Вы мой посыл не правильно поняли:
    1. Делаем некий продукт
    2. Объясняем людям как сильно он им нужен
    3.…
    4. PROFIT
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    +1
    Вот Вы сейчас шутите, а вполне возможно, что мы и до аппаратных файрволов на электрическую сеть доживём.
    Кстати технологии построения ЛВС на электрической сети существуют с 90-х как минимум. Я даже удивлён, что никто не придумал производить и впаривать такие файрволы (дарю идею для стартапа). Хотя не исключаю, что таки уже придумал и оно продаётся на Ali.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    0
    Честно — не в курсе. Но можно сказать точно, что если такое и появится, то в официально завезённых девайсах оно будет так или иначе отключено.
    А для не официально завезённых всё уже придумано.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    +2
    Я не удивлюсь если это даже не специально было сделано. У них в голове может просто не укладываться, что кто-то купил смарт и не хочет логинится в их распрекраснейший аккаунт.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    +3
    Особо нечего бояться пока не начнут встраивать радиомодуль для работы с интернетом через сотовую сеть. Причём без установки симки (или её электронной версии). У нас в стране такое кстати не возможно ибо интернет по паспорту (и вот уже в этом нашлись какие-то плюсы).
    А тут Вы хотите и смарт-функциями пользоваться и телеметрию не отдавать. Короче слишком многого хотите, по нынешним временам.
    Лично у меня дома два телевизора без смарта. К обоим подключен компьютер. Это куда как удобнее и универсальнее чем смарт-ТВ. Но это путь айтишников конечно.
  • Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер
    +5

    В этом году покупал LG без смарта. Ну и в конце концов можно не подключать его к сети.

  • Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере
    0
    Она при старте резолвит (через классический UDP 53) домен mozilla.cloudflare-dns.com. Получает в ответ айпишники с корыми потом работает уже по TCP 443.
    Где тут присутствуют мозилловские домены не пойму.
    Кстати Chrom, будучи настроенным на Cloudflare, поступает точно так же, но только резолвит уже chrome.cloudflare-dns.com.
    Причём примечательно, что айпишники отдаваемые по mozilla.cloudflare-dns.com и chrome.cloudflare-dns.com разные.
    Это наводит на некоторые мысли. Скажем о разнице в реализации протоколов в Хроме и Файрфоксе (впрочем возможно это для каких-то других целей сделано).
    А ещё в Хроме нельзя непосредственно указать с каким провайдером DNS ему работать. А ещё там прозрачный откат до классического DNS. И другие любопытные вещи снифером можно подсмотреть.
    Файрфокс подробно не изучал но, то что сейчас в Хроме сделано это даже бетой назвать с трудом можно.
  • Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере
    0
    Что за прослойка? Cloudflare там используется по умолчанию.
  • Есть ли вирусы под Мас?
    +1

    Ах если бы, в корпоративном секторе — всевозможные площадки для вебинаров.

  • Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере
    +7
    Почему из-за админов на никому не интересном предприятии они ухудшают продукт для пользователей?

    Во-первых при чём тут админы? Вы понимаете вообще, что на предприятиях могут быть внутренние WEB-ресурсы, доступ к которым естественно через внутренний DNS?
    Во-вторых что это за такие никому не интересные предприятия? Вообще как бы на предприятиях зарабатываются деньги, а люди там получают зарплату, на которую живут. Или браузер нужен только что бы котиков смотреть?
    И главное в Chrome это пока реализовано на уровне экспериментальной фичи (достаточно трафик поснифать, что бы понять что сейчас это костыль). Я надеюсь, что в релизе это будет сделано по человечески, в частности будет нормально настраиваться через настройки и через GPO.
  • Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере
    0

    На выходных только ковырялся с DoH в Chrome, хотелось понять как оно работает. То что я увидел снифером наводит на мысли, что это пока больше похоже на костыли чем на законченное рабочее решение.

  • Российские операторы связи подтвердили старт подготовки к введению идентификации смартфонов по IMEI
    0
    Хороший вопрос. Я тоже об этом подумал когда прочитал про старенькую Нокию/Сименс. Поэтому и предложил купить новую трубу, IMEI которой точно будет в белом списке. 4G они наверно сейчас все поддерживают (ну может придётся подороже взять).
    Вот ответ на этот вопрос я не знаю (думаю и авторы закона тоже). Но если помимо IMEI и поколения сети там ещё какие-то данные передаются, то все может стать гораздо печальнее.
  • Российские операторы связи подтвердили старт подготовки к введению идентификации смартфонов по IMEI
    +1

    Покупаем серый смартфон и белую трубу за условную 1000 р.

  • HP опубликовала патч для своих SSD, который исправляет проблему с полной потерей данных после 32768 часов работы
    0
    Так давно уже. Например контроллер SM2263XT где часть функций переложена на ОС — технология Host Memory Buffer. Такая SSD работает только в Windows 10 (но это не точно).
    Чем-то напоминает dial-up модемы, где перед вымиранием оных все функции переложили на драйверы, оставив в железе только ЦАП-АЦП.
  • Применение режима шифрования SL3 карт MIfare на примере одной компании
    +2
    Судя по этому комментарию Вы очень далеки от реальной жизни.
  • Что останется в серверной?
    0

    Почему "пока не"? Это всё уже случалось.

  • Светодиодные лампы GP
    0

    Да, да. Так на некоторых мамках до сих пор в биосе встречается настройка типа 3DMark Boost.

  • Светодиодные лампы GP
    0

    Я думаю сделать партию автомобильных шин, отличных от серийной, тоже не дёшево обошлось компании Continental. Это как один из наиболее показательных случаев за который они потом официально извинялись (но осадочек остался).
    С другой стороны в шинном бизнесе и ставки больше. С лампами более вероятен сценарий постепенного удешевления продукта по мере производства. Ну да это Вы получше меня знаете.

  • Светодиодные лампы GP
    +1

    Этот вопрос поднимался уже. И таки я Вас расстрою — производители не гнушаются делать серии специально для распространения среди тестирующих. Я сейчас не про лампы, а вообще.

  • Security Week 47: нетривиальные уязвимости
    +2

    Сам же и отвечу. 2.x только под Windows, а исследовали видимо Unix-подобные системы.

  • Security Week 47: нетривиальные уязвимости
    0

    Чем объясняется исследование TightVNC 1.x в то время как актуальная версия 2.8.27?

  • Самый беззащитный — это Сапсан
    +4

    Развивая мысль можно предположить, что это один большой ханипот?

  • Самый беззащитный — это Сапсан
    +5

    Я вот тоже этот момент не понял. root от чего и приватный ключ кого? Если я через WiFi поезда на Яндекс зашёл например?

  • Что не так с экспериментом Microsoft про 4-х дневную неделю или не теряем голову при виде 40% эффективности
    0

    Программисты сидят в Индии и США, в Японии сидят продажники, всевозможные менеджеры и инженеры.

  • UDP Flood от Google или как не лишить всех Youtube
    +1
    Всё верно Вы конечно говорите.
    В качестве оффтопика скажу, что я наблюдаю окружающую обстановку и к сожалению могу констатировать удручающий факт — на фоне общего экономического упадка в стране работодателям это всё на хрен не нужно. Не готовы вкладываться в нормальную ИТ-инфраструктуру. Не готовы платить хорошую з/п квалифицированным кадрам. В принципе мало кто готов вообще вкладываться в бизнес с расчётом на долгую перспективу. Всем надо здесь и сейчас и что бы по быстрее и подешевле (идеально — бесплатно). От боссов только и слышишь «да что ты нам тут говоришь про перспективы 3-5 лет, делай на год, там может мы закроемся вообще».
    Как нам все говорят — вкладывайтесь в своё образование, это самое выгодное вложение. Да конечно. Знаний полная голова, спроса на них нет.
    Есть конечно организации где всё хорошо. В основном это те кто выкапывает полезные ископаемые и выдают кредиты. Но сколько таких организаций в процентном отношении по рабочим местам?
    Это то что я вокруг себя наблюдаю. IDS/IPS им точно не нужны.
    Сорян, что-то накатило.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    Это крайне странно как по мне. Думаю надо всё таки искать где это настраивается.
    В противном случае эту защиту лучше выключить и вернуть назад QUIC. От него толку больше чем от мифического снижения нагрузки на роутер в случае атаки (которой может и не быть никогда). Ну это моё мнение.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    Вот! Уже более менее понятно становится. Осталось научить эту штуку определять, что у нас трафик, проходящий в рамках уже установленного соединения, является легитимным и его источник не надо банить. Тогда всё станет прекрасно и можно будет открыть пользователям QUIC.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    За одной небольшой но важной поправкой — Вы не периметр закрываете, а граничный роутер (и то даже так не корректно говорить). В периметр у Вас флуд-трафик и так не попадает. У вас же NAT. Вот пришел на ваш роутер флуд-трафик (не относящийся к уже установленному соединению). Роутер его с какой стати внутрь периметра отправит-то? У Вас же надеюсь нормально-закрытый файрвол, который внутрь периметра не пойми что не пропускает? Поэтому я повторяюсь — у Вас что так. что сяк флуд во внутреннюю сеть не попадёт. Тут просто вопрос на каком этапе мы его порубим.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    Эка Вы круто хватили. Вы же думаю не хуже меня понимаете, что IDS/IPS используются в крупных организациях, да и то вряд ли во всех. Малый и средний бизнес такое себе позволить не может, да и не нужно оно там прямо скажем.
    В подавляющем большинстве внедрений защита реализована на граничном роутере его встроенными средствами. Хотя признаемся честно — это хорошо если она хотя бы так реализована.
    В любом случае я выше описал принцип работы. Можно отлавливать флудера в файрволе, можно средствами IDS/IPS на более высоком уровне. Смысл в том, что бы потом заблокировать этот трафик как можно раньше не пуская его по цепочке.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    Извиняюсь, я тут не корректно использовал термин «программный» (тот же MikroTik по сути тоже программный). Я имел в виду, что судя по всему (по скриншотам) это какое-то… как бы сказать?.. высокоуровневое решение. Т.е. мы тут тыкаем какие-то галочки, настраиваем правила, но при это логика работы, схема движения трафика и т.д. скрыта где-то внутри и мы не знаем как это работает.
    Выше я написал как это происходит. Теперь главный вопрос — в используемом Вами решении где происходит блокировка флуд-трафика когда Вы включаете соответствующую настройку? Если это происходит где-то до обработки правил файрвола, тогда это имеет смысл (снижает нагрузку на процессор). Если в это происходит в самом файрволе, то не имеет. Потому что флуд-трафик и так осядет на граничном устройстве и дальше никуда не пойдёт. Сам канал Вы все равно не освободите что бы не делали (это у провайдера надо делать).
    Плюс у нас остаётся открытым вопрос озвученный в соседнем комментарии — почему это решение не понимает, что трафик идёт в рамках законного соединения.
    Жизнь пользователем подпортили отключив быстрый протокол QUIC. Это на самом деле не так страшно пока работает откат на TCP/TLS. По чеснаку сказать я сам UDP 443 на выход открыл полгода назад. Но это же не значит, что надо теперь его отключить ради очень сомнительных (в данном конкретном случае, на данном решении) способов защиты от флуда. К тому же грядёт HTTP/3 который, если я всё правильно помню, тоже будет работать на UDP.
    Я ещё раз обращаю внимание, что я не призываю вовсе забить на защиту от флуда. Но надо делать это грамотно. Скажем на всё том же MikroTik'е реализуется и защита, и не надо при этом блокировать UDP 443.
  • UDP Flood от Google или как не лишить всех Youtube
    0
    В целом это верно. Однако есть нюанс.
    Далее я буду использовать терминологию MikroTik, наверно она подойдёт и для iptables, т.к. MikroTik на нём основан.
    Смотрите, мы можем на основе каких-то признаков отловить ip флудера в ip firewall filter и занести его в лист, а затем уже в ip firewall raw сразу блокировать трафик от него. Тем самым мы отбрасываем флуд-трафик ещё до попадания его в connection tracker, т.е. трафик не обрабатывается connection tracker'ом и не проходит цепочку правил в файрволе, где бы он был заблокирован в «обычных» условиях. Тем самым в случае атаки можно довольно значительно снизить нагрузку на процессор.
    Естественно здесь много переменных, как-то: ширина канала, мощность атаки, производительность процессора роутера. Однако в общем смысле мы таким приёмом можем сохранить работоспособность и контроль над самим роутером. Канал конечно все равно как был забит так и останется.
    У автора поста судя по всему какой-то программный файрвол вряд ли допускающий настройку на таком уровне. Видимо вся блокировка будет происходить в тех же правилах файрвола, поэтому то что он сделал совершенно бессмысленная вещь. Только подпортил жизнь пользователям внутренней сети.
  • UDP Flood от Google или как не лишить всех Youtube
    +2

    Почему ваш файрвол считает флудом законный трафик который идёт в рамках установленного соединения? Да, я понимаю, что термин "установленное соединение" для UDP применять не совсем корректно, однако нормальный файрвол умеет понимать, что кто-то обращался по UDP и этот трафик льётся ему в ответ.
    К тому же если у Вас NAT (а я понял, что так и есть), то весь пришедший к вам трафик, в случае если роутер не понимает для кого он, и так должен быть отброшен. В этом случае определять флудера имеет смысл только если блокировать его трафик где-то раньше по цепочке, тем самым понизив нагрузку на процессор в случае атаки. Если блочить флудера всё тем же файрволом, то смысла нет практически никакого, канал-то всё равно забит будет что так, что сяк.
    Если не я где-то не прав, то более знающие товарищи поправьте.

  • Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств
    0
    Тут просто в самом изначальном посте всё смешалось.
    На самом-то деле тут сразу несколько уязвимостей было, позволяющих отравить кеш не авторизованному пользователю и позволяющих заливать неподписанные пакеты.
    Вектор атаки показанный на видео в жизни конечно маловероятен. Разве что ещё социальную инженерию сюда подключить. Типа «Алло, это сисадмин? Я ваш кеш отравил, накатите плиз свежую прошивочку по быстрому!».
    Но и по отдельности эти уязвимости тоже мало приятны.
  • Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств
    0
    Совершенно верно. В тот момент когда Вы это писали я расширил свой комментарий, добравшись до компа (предыдущий писал по быстрому с мобилы).