Новый AdBlock Plus заблокирует все социальные сети на любых сайтах

С каждым днем людей, которые блокируют рекламу в интернете, становится все больше. Это приводит к уменьшению доходов владельцев веб-сайтов, а значит и качественного контента она начинают производить значительно меньше.

Многие люди этого не понимают, а помогают им в этом специальные расширения, вроде AdBlock Plus.

Сегодня последнее обновилось, получил еще одну функцию, призванную нанести удар по владельцам интернет-ресурсов путем блокировки кнопок социальных сетей.

На многих веб-сайтах под постами есть кнопки для доступа к социальным сетям, при нажатии на которые можно поделиться записью со своими друзьями или кем-либо еще.

Проект AdBlock Plus теперь считает, что это тоже своего рода реклама, от которой нужно избавиться.

Именно поэтому в последнюю версию фирменного расширения, выпущенную 9 июня 2018 года, была добавлена специальная функция, позволяющая отключить все социальные сети на любых сайтах, в том числе виджеты от них, расположенные в сайтбаре. Сообщается, что блокировка накладывается на абсолютно все социальные сети, в том числе «ВКонтакте», Facebook, Instagram, Twitter и Google+.

При этом разработчики расширения для блокировки рекламы в интернете уверяют, что при помощи этих самых социальных кнопок действия пользователей могут отслеживать, создавая «теневые профили», об этом говорится в блоге AdBlock Plus.

Они способны считывать данные об интернет-активности даже в том случае, если посетитель какого-либо сайта на них не нажимает. Впрочем, это мнение не разделяют многие эксперты отрасли. В настоящее время новая версия AdBlock Plus, способная заблокировать все социальные сети на любых сайтах, работает в браузерах Google Chrome и Mozilla Firefox. Чтобы сделать это необходимо добавить список фильтрации в расширение браузера.

По мнению разработчики, такой подход позволит избавиться от слежки со стороны социальных сетей, которые могут следить за каждым шагом любого пользователям в сети, используя все собранные сведения для любых целей. Взято с akket.com

Мова програмування Java та платформа JavaFx

Java є мовою програмування, за допомогою якої розробники програмного забезпечення (програмісти) створюють різни прикладні додатки для комп’ютерів, смартфонів, планшетів та інших інтелектуальних пристроїв. Особливістю програм на Java є те, що вони можуть запускатись на будь-яких комп’ютеризованих пристроях, які працюють під різними операційними системами, причому без повторної компіляції коду.

Для їх виконання необхідно лише встановити середовище для виконання – JRE (Java Runtime Environment), завантаживши його з сайту http://www.oracle.com. JRE розроблені для багатьох операційних систем – Linux(x86,x64), Mac OS X64, Solaris, Windows (x86,x64), завдяки чому код Java працює майже на всіх різновидах комп’ютерів та операційних систем.

JRE забезпечує безпечну та зручну роботу додатків на Java, тому користувачі можуть не турбуватись про несанкціоноване втручання до ресурсів свого персонального комп’ютера з боку стороннього Java коду. Необхідно лише періодично оновлювати JRE, на даний момент остання версія JRE 8 Update 171. Вбудована технологія забезпечення безпеки Java включає в себе значний набір API (Application Programming Interface) механізмів та додаткових інструментів, включаючи широковідомі та надійні алгоритми та протоколи безпеки.

Це передбачає використання криптографічних механізмів захисту інформації, інфраструктуру відкритих ключів, захищений зв’язок, автентифікацію та контроль доступу.

Однієї із найбільш цікавих для користувачів Java є платформа JavaFX. JavaFX являє собою набір графічних та медіа пакетів (бібліотек Java), які дозволяють програмістам проектувати, створювати , тестувати та розгортати RIA (Rich Client Applications) додатки, які фактично являють собою програми із графічним інтерфейсом, які виглядають та працюють однаково на всіх платформах та пристроях.  Архітектура платформи JavaFX представлена на малюнку нижче.

Цікавою особливістю є те, що вигляд та поведінку програм, написаних на JavaFX, можно налаштовувати за допомогою каскадних таблиць стилів (CSS – Cascading Style Sheets). Цей підхід, який історично був першим застосований для веб-сайтів, дозволяє відокремити зовнішній вигляд програм (інтерфейс користувача) від реалізації, що дозволяє програмістам концентруватись на кодуванні. Турбота про графічний інтерфейс тепер лежить на плечах графічних дизайнерів, які налаштовують зовнішній вигляд за допомогою скриптової мови FXML та технології CSS, а програмісти зосереджені на розробці бізнес-логіки додатка. Нижче наведено вигляд додатку із різними налаштуваннями CSS.

Безумовно, наведений приклад є досить простим, і може виникнути питання – невже за допомогою мови Java та JavaFX можна розробляти  тільки такі прості програми?

Звичайно ж не тільки такі! Типова Java програма є клієнт-серверним додатком, що працює як на сервері (де зосереджена бізнес-логіка додатку) та на клієнтських пристроях, які підключаються до сервера за допомогою мережі Інтернет. Платформа JavaFX дозволяє проектувати високопродуктивні інтерфейси користувача на клієнтських додатках, які окрім базових графічних компонентів, включають відео, звук, анімацію.

Серед цікавих додатків, які розроблені на Java із застосуванням JavaFX можна виділити наступні (за матеріалами https://jaxenter.com)

1. GEONS Ground System Software (GGSS) Nasa

GSSS забезпечує визначення орбіти та телеметричний аналіз для місії НАСА Magnetospheric MultiScale (MMS) Mission, в межах якої було запущено чотири ідентичних космічних апарати, що повинні створити тривимірну карту процесу, відомого як магнітне перез’єднання. Місія MMS повинна забезпечити детальні відомості про механізми процесу магнітного перез’єднання, який здатен прискорювати частинки майже до швидкості світла. Американські вчені на базі проведених досліджень планують створити ідеальний термоядерний реактор.

Розроблене програмне забезпечення розгорнуто в центрі космічних польотів Годдарда (дослідницька лабораторія НАСА, що розташована у місті Грінбелт, штат Меріленд, США) у складі більш крупної наземної системи Flight Dynamics. GGSS використовує гібрид платформи Java NetBeans та JavaFX для інтерактивної візуалізації, забезпечення автоматизації та швидкого отримання даних операторами та аналітиками.

2. Платформа для планування та моніторингу (PSI Advanced Scheduling and Monitoring / ASM PSI)

PSI ASM використовується у виробництві для планування та моніторингу виробничих процесів. Це дозволяє користувачам швидко отримати всебічний погляд на поточну діяльність виробничого майданчика.

3. eteoBoard Saxonia Systems AG

eteoBoard — це цифрова панель Scrum, яка синхронізує роботу членів SCRUM-команди у режимі реального часу. Дана розробка написана для приватних проектів компанії Saxonia Systems AG, в яких приймають участь віддалені працівники, і необхідно координувати їх робочі процеси.

Олег Ильин

Сложный ботнет угрожает десяткам миллионов устройств

Эксперты Cisco Talos опубликовали обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для большего числа устройств, чем предполагалась изначально. К тому же исследователям удалось выявить новые вредоносные плагины для VPNFilter.

Напомню, что VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стал вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность.

Аналитики Cisco Talos писали, что VPNFilter – одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов.

Теперь ИБ-эксперты сообщают, что даже недооценили все опасность VPNFilter. Если изначально считалось, что малварь представляет опасность для устройств Linksys, MikroTik, Netgear, TP-Link и QNAP, то теперь выяснилось, что к этому списку нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. В итоге перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем в теории их может оказаться еще больше. По данным экспертов, операторы VPNFilter не используют для заражения устройств какие-либо 0-day уязвимости, а эксплуатируют различные известные баги. Обновленный список уязвимых устройств можно найти в конце данной статьи.

Также в Cisco Talos сумели обнаружить еще два вредоносных плагина, использующихся во время третий фазы заражения. Ранее исследователи уже находили плагины, задача которых заключается сниффании сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером посредством Tor.

Теперь список пополнился плагином ssler, предназначенным для перехвата и модификации трафика, проходящего через 80 порт (посредством  man-in-the-middle атак). Также это решение способно выполнить атаку SSLStrip и понизить соединение с HTTPS до HTTP. Еще один плагин, dstr, создан для переписи файлов прошивки зараженного устройства. В первом отчете специалисты уже сообщали, что VPNFilter способен уничтожить прошивку зараженной машины, а теперь они обнаружили, что для этой функциональности предназначается dstr.    

Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее.

После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену  toknowall.com. После этого ФБР и производители уязвимых устройств опубликовали подробные инструкции для владельцев уязвимых устройств, рассказав, какие шаги нужно предпринять, для защиты от VPNFilter. Напомню, что простой перезагрузки устройства недостаточно, чтобы избавиться от бота первой стадии заражения, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.

К сожалению, эти действия не остановили операторов ботнета, как того и опасались ИБ-специалисты. Так, еще в начале текущей недели стало известно, что VPNFilter активно заражает все новые роутеры на территории Украины и пытается «вернуться в строй».

Список уязвимых устройств

Asus:

  • RT-AC66U (новое);
  • RT-N10 (новое);
  • RT-N10E (новое);
  • RT-N10U (новое);
  • RT-N56U (новое);
  • RT-N66U (новое).

D-Link:

  • DES-1210-08P (новое);
  • DIR-300 (новое);
  • DIR-300A (новое);
  • DSR-250N (новое);
  • DSR-500N (новое);
  • DSR-1000 (новое);
  • DSR-1000N (новое).

Huawei:

  • HG8245 (новое).

Linksys:

  • E1200;
  • E2500;
  • E3000 (новое);
  • E3200 (новое);
  • E4200 (новое);
  • RV082 (новое);
  • WRVS4400N.

Mikrotik (уязвимость устранена в RouterOS 6.38.5)

  • CCR1009 (новое);
  • CCR1016;
  • CCR1036;
  • CCR1072;
  • CRS109 (новое);
  • CRS112 (новое);
  • CRS125 (новое);
  • RB411 (новое);
  • RB450 (новое);
  • RB750 (новое);
  • RB911 (новое);
  • RB921 (новое);
  • RB941 (новое);
  • RB951 (новое);
  • RB952 (новое);
  • RB960 (новое);
  • RB962 (новое);
  • RB1100 (новое);
  • RB1200 (новое);
  • RB2011 (новое);
  • RB3011 (новое);
  • RB Groove (новое);
  • RB Omnitik (новое);
  • STX5 (новое).

Netgear:

  • DG834 (новое);
  • DGN1000 (новое);
  • DGN2200;
  • DGN3500 (новое);
  • FVS318N (новое);
  • MBRN3000 (новое);
  • R6400;
  • R7000;
  • R8000;
  • WNR1000;
  • WNR2000;
  • WNR2200 (новое);
  • WNR4000 (новое);
  • WNDR3700 (новое);
  • WNDR4000 (новое);
  • WNDR4300 (новое);
  • WNDR4300-TN (новое);
  • UTM50 (новое).

QNAP:

  • TS251;
  • TS439 Pro;
  • Прочие QNAP NAS. работающие с QTS.

TP-Link:

  • R600VPN;
  • TL-WR741ND (новое);
  • TL-WR841N (новое).

Ubiquiti:

  • NSM2 (новое);
  • PBE M5 (новое).

UPVEL:

  • Модели неизвестны (новое).

ZTE:

  • ZXHN H108N (новое).

Взято с xakep.ru

Apple против Samsung: сравнение Memoji и AR Emoji

Samsung выпустила AR Emoji вскоре после презентации Animoji. Теперь, когда Apple представила Memoji, издание Apple Insider решило сравнить работу этих забавных функций.

Пользователи Samsung могли создать похожего на них персонажа сразу же, как появились AR Emoji. Для того, чтобы воспользоваться этой функцией на флагманских смартфонах Galaxy, нужно зайти в приложение камеры.

Memoji можно найти в iMessage. Пока что они доступны только владельцам iPhone X. Возможно, осенью 2018 года к ним присоединяться и пользователи новых смартфонов Apple, оборудованных системой FaceID.

Расположение в мессенджере не случайно, Apple подчеркивает, что анимированные смайлики были созданы специально для того, чтобы разнообразить общение с друзьями.

Создание персонажа

Чтобы получить персональный смайлик на Samsung, нужно перейти в специальный раздел камеры и сделать селфи. Приложение обработает полученное изображение и добавит к стандартной заготовке отличительные черты пользователя.

В iOS 12 можно сразу перейти к настойке внешнего вида персонажа. Memoji не обязательно должен стать точной копией владельца iPhone X. Пользователь может воплотить свое альтер-эго или создать смайлик, не похожий ни на кого.

Чтобы рассмотреть все детали в процессе создания, владельцу iPhone достаточно изменить положение головы — и смайлик повернется вслед за ним. На Samsung вертеть изображение придется при помощи пальца.

Memoji предлагает более широкий выбор размеров головы, причесок и вариантов растительности на лице, включая не только форму бороды, но и бровей. Волосы персонажа движутся вместе со всем смайликом, в том время как в AR Emoji они часто остаются неподвижными.

Apple также лучше поработала с аксессуарами. Пользователь может одеть персонажа, практически, во что угодно. Все предметы смотрятся реалистично, на сколько это возможно, и отбрасывают тени.

Благодаря TrueDepth-камере, мимика Memoji более выразительна. Зато в AR Emoji у персонажа есть тело, а Apple решили сосредоточиться исключительно на голове. Взято с macdigger.ru

Apple защитила iPhone и iPad от взлома

За последние несколько месяцев в сети появилось много информации о том, что полиция различных стран мира закупает специальные устройства, которым под силу взломать любой iPhone и iPad, а затем вытащить из его всю информацию.

Одним из самых популярных гаджетов для этого является устройство под названием GrayKey, которое нельзя найти в свободной продаже, поэтому у Apple нет возможности выяснить, какие именно уязвимости оно использует для взлома фирменной продукции путем перебора паролей.

Тем не менее, разработчики Apple нашли выход из этой ситуации, а таковым стала новая система защиты от взлома в iOS 12. Пользователи, установившие новую ОС на свои iPhone, iPad и iPod Touch, заметили необычное новшество.

Теперь каждые 60 минут, в случае подключения к компьютеру, «яблочное» устройство будет просить ввести пароль, а без него оно откажется передавать какие-либо данные – только заряжаться. Проще говоря, если подключить iPhone на iOS 12 к компьютеру, введя пароль на телефоне, то затем, спустя час, это придется делать заново. Именно такой подход нарушает работу GrayKey, как и всех остальных приборов, предназначенных для взлома «яблочной» продукции.

Подобные гаджеты используют уязвимости в операционной системе для того, чтобы методом перебора с огромной скоростью найти нужный код для разблокировки гаджета. В случае с GrayKey сделать этого не получится. Прием и передача данных на iPhone с компьютера или какого-либо другого устройства будут осуществлять исключительно после ввода пароля на телефоне.

Без него возможна только зарядка. Да, такой подход однозначно создаст некоторые неудобства для пользователей, но зато полиция и другие лица утратят возможность взламывать iPhone, iPad и iPod Touch. Взято с akket.com

Как изменилось быстродействие iPhone 5s на iOS 12 beta 1

iPhone 5s на базе iOS 12 beta 1 по скорости работы значительно превосходит аналогичную модель с финальной версией iOS 11.4 на борту. В этом убедился ведущий YouTube-канала iAppleBytes, столкнувший два смартфона под управлением разных итераций операционной системы лицом к лицу.

Стоит ли устанавливать iOS 12

Видео подтверждает слова Крейга Федериги, заявившего на презентации, что обновление сосредоточено на повышении производительности совместимых устройств.

Большинство действий на iPhone 5s с iOS 12 beta 1, начиная от загрузки операционной системы до запуска клавиатуры в приложении «Сообщения», совершались с меньшей задержкой, чем на смартфоне с iOS 11.4.

То же самое наблюдается в синтетических тестах. В двух из трех бенчмарков iPhone 5s на базе iOS 12 beta 1 набрал больше баллов, чем экземпляр на базе iOS 11.4.

И пусть разница между ними оказалась не слишком велика, факт ее присутствия говорит о большой работе, которую проделали в Купертино.

В целом iOS 12 производит очень приятное впечатление. По ощущениям, устройство под управлением даже первой беты работает гораздо более плавно, чем аналогичная модель с iOS 11.4 на борту.

В реальных условиях эксплуатации это можно заметить при пролистывании новостной ленты в социальных сетях и в особенности в Instagram. Взято с appleinsider.ru

Exit mobile version