политика интернет блокировка тряпки песочница 

Президент подписал закон о блокировке сайтов с «порочащей информацией» Регулирование 1Т-сектора Новость 23 апреля 2018 года президент В.В.Путин подписал Федеральный закон «О внесении изменений в Федеральный закон «Об исполнительном производстве» и статью 151 Федерального закона «Об информации,
Развернуть

политота ведомости еда валежник песочница 

Теперь понятно почему разрешили собирать валежник. Переход на подножный корм... ага.
ВЕДОМОСТИ
Бизнес Экономика Финансы Политика Технологии Недвижимость Авто Мнения Расследования
Бизнес / Торговля и услуги
Крупнейшие торговые сети предупредили о возможном дефиците продуктов питания
Их производители не спешат подключаться к аналогу ЕГАИС
09 апреля 22:21 Екатерина Бурлакова /
 https://www.vedomosti.ru/business/articles/2018/04/09/764366-seti-predupredili

Развернуть

Vermintide Kerillian песочница warhammer end times - vermintide FB Games FB Other FB Песочница фэндомы Warhammer Vermintide 2 warhammer end of times ...Warhammer Fantasy 

Vermintide,Kerillian,песочница,warhammer end times - vermintide,FB Games,FB Other,Warhammer Fantasy,Warhammer FB,FB Песочница,фэндомы,Warhammer Vermintide 2,warhammer end of times
Развернуть

политика песочница политоты пидарасы Выблядки уебки говноеды выборы выборы 2018 телефонный спам песочница 

Пожрать сука не дают спокойно. Сидишь себе, ужинаешь и тут такое. Как будто гомойифф посмотрела.
8 (800) 707-20-18
18 марта-выборы Президента Российской Федерации. Если в этот день вы будете находиться не по месту регистрации, то голосуйте на любом удобном участке.Для этого до 12 марта подайте заявление в МФЦ, на сайте https:// www.gosuslugi.ru/vybory2018/. или на любом избирательном
Развернуть

политота госнаркокартель наркоманы песочница кокаин наркотрафик 

http://www.fontanka.ru/2018/02/27/007/

В светлое время живем, господа. То росреестр, то флайтрадар, то рашенплейнс. Цензура? Открытость? Ответственность?
О 27.02.2018 08:23 Реестр полетов стал недоступен после публикации о правительственном самолёте, в котором везли наркотики После появления информации о самолете летного спецотряда «Россия», который был задействован в операции по пресечению канала поставок наркотиков из Аргентины в Россию, сайт
Развернуть

geek Meltdown Spectre intel AMD уязвимость linux lor песочница решето ...ARM64 

Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

https://www.linux.org.ru/news/security/13934697 

https://www.opennet.ru/opennews/art.shtml?num=47856


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.


Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.


Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.


Уязвимость Spectre (CVE-2017-5753CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.


Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.


Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: DebianUbuntuSUSE(частично исправлена), openSUSEFreeBSDOpenBSDNetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.


Технические подробности про spectre (есть пример кода в конце файла)

Технические подробности про meltdown

Технические детали для ARM-процессоров





geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,linux,lor,песочница,решето
Развернуть

wpa2 wi-fi уязвимость решето андроид-дно geek 

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.


Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для UbuntuRHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. 




https://xakep.ru/2017/10/16/wpa2-krack/

https://www.opennet.ru/opennews/art.shtml?num=47392


После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.


Мало кто знает, что буква S в аббревиатуре IoT означает Security

wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор
Развернуть

Отличный коммент!

Более простым языком

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.


Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.



Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.


В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Metaluka Metaluka 16.10.201716:28 ссылка
+5.78
Давай ещё более простым языком, ладно?
Скажите честно нам лиздец?
Mactep XyeB Mactep XyeB 16.10.201716:53 ссылка
+34.17

песочница политоты истерика История америка долбаебы негры лгбт феминизм расизм либералы ...политика 

Развернуть

Dark Souls фэндомы darkeater midir Midir demon Prince Demon in Pain Demon From Below SHOOP DA WHOOP IMMA FIRIN' MAH LAZER! 

Оригинал на 2:29:

 

Dark Souls,фэндомы,darkeater midir,Midir,demon Prince,Demon in Pain,Demon From Below,SHOOP DA WHOOP,IMMA FIRIN' MAH LAZER!
Развернуть

Dark Souls фэндомы эмулятор Demon's souls 

Вышла вторая alpha-версия эмулятора Sony PlayStation 3 — RPCS3 0.0.3 (Украдено с L.O.R.)

Почему я решила напомнить про эмуль и скопипастила новость. В этой сборке существенно улучшена производительность и совместимость. У меня теперь вместо 100% загрузки проца (3770k 4.5GHz) идет всего 70%. А значит есть запас по прочности до проседания фпс. Также оно теперь (у меня лично) перестало падать на загрузке второй локации после тренировочной. И ещё оно запускается фактически теперь одним кликом. Единственное что я сама меняла в настройках эмулятора для демонс соулс это рендер через вулкан и включила xInput. Всё остальное - автоматически.


RPCS3 — это эмулятор игровой консоли Sony PlayStation 3 (и, возможно, PlayStation Vita в будущем). RPCS3 работает под ОС Windows и GNU/Linux (поддержка macOS пока не планируется из-за отсутствия поддержки в macOS Direct3D 12 или OpenGL 4.5/4.6 или Vulkan) Несмотря на высокую производительность Cell Broadband Engine (Cell BE) и RSX Reality Synthesizer, авторы RPCS3 уже смогли запустить около сотни игр, причём с кадровой частотой от 30 до 60 кадров в секунду. На текущий момент RPCS3 является LLE (Low level emulation) эмулятором и требует firmware оригинальной консоли. В будущем планируется переход к HLE (High level emulation), поэтому прошивка больше не будет нужна. 


Основные изменения: 
  Для PowerPC Processing Unit (PPU) теперь используется LLVM 4.0. 
  Для Synergistic Processing Unit (SPU) теперь корректно обрабатываются инструкции FCGT и FCMGT. 
  Множество улучшений в ASMJIT для Synergistic Processing Unit (SPU). 
  Множество улучшений в ядре эмулятора — реализована проверка на наличие AVX инструкций для Intel CPU, улучшена работа автозагрузки LLE модулей и т.д. 
  Для Low Level Emulation (LLE) добавлена поддержка автоматической загрузки следующих библиотек libdtslbrdec, libssl, libhttp, libfs (это библиотеки встроены в оригинальную прошивку PS3 или находятся вместе с играми). 
  Для High Level Emulation (HLE) реализованы следующие функции — cellHddGameGetSizeKB, cellGameDataGetSizeKB, cellGameGetSizeKB, cellPadGetDataExtra, cellPadPeriphGetData, cellHttpUtilParseUri, sys_fs_disk_free. 
  В RSX добавлены спидхаки, исправлена обработка инструкции BRK и RET, множество улучшений в обработке вершин.Множество улучшений в трёх графических бэкендах — OpenGL, Direct3D 12 и Vulkan. 
  В Crypto-модуле исправлена загрузка некоторых файлов SPRX.Добавлена поддержка DualShock 4.Для XInput добавлена поддержка вибрации. 
  Начато портирование на xBSD системы. 
  Для Linux добавлена поддержка Vulkan, реализован вывод звука через ALSA, улучшена совместимость с OpenSource (Mesa) видеодрайверами, добавлены бинарные сборки с помощью AppImages. 
  GUI переписан на Qt. 

  Для PowerPC Processing Unit (PPU) исправлена обработка таких инструкций как FCTIW, FCTID, FCTIWZ, FCTIDZ, MULLW, DIVD, DIVDU, DIVW, DIVWU, MULHW, добавлена эмуляция новых инструкций, таких как STSWI, LSWI.


Основные планы развития эмулятора:

  В августе 2017 года — улучшить генерацию шейдеров, реализовать недостающие системные вызовы для liblv2 и sys_net, исправить ошибки связанные с регистрами RawSPU. 
  В среднесрочной перспективе планируется реализовать поддержку ASIO для Windows, добавить поддержку MSAA, разрешение 4k, добавить LLVM бэкенда для SPU. 
  В долгосрочной перспективе — реализовать загрузку игр с лицензионных blu-ray дисков без оригинальной прошивки Sony PlayStation 3 (сейчас, для корректной работы эмулятора, нужно установить прошивку из файла PS3UPDAT.PUP через меню File и пункт Install Firmware, если этого не сделать, то игры работать не будут). 

  В сентябре 2017 года — добавить поддержку ASLR, улучшить рекомпилятор PPU LLVM и начать реализацию SPU LLVM, улучшить эмуляция пиксельного конвейера. 


Страница скачивания бинарных сборок для Windows и GNU/Linux: https://rpcs3.net/download 
FAQ: https://rpcs3.net/faq 
Начальная настройка эмулятора: https://rpcs3.net/quickstart 
Форум: https://forums.rpcs3.net 
Канал на Discord: https://discordapp.com/invite/t97Q4a


Ссылка на игру: https://rutracker.org/forum/viewtopic.php?t=5132232


DARK SOULS
DARK SOULS II,Dark Souls,фэндомы,эмулятор,Demon's souls
Развернуть