И это всё МОЁ
Роботизация - надуманные риски и скрытые возможности.

В ближайшем будущем роботизация должна не только проникнуть в большинство сфер жизни человека, заметно облегчив её, но и «открыться» для максимального контроля со стороны пользователя и адаптации под него.

Издавна, представляя машину, которая сможет стать многофункциональным помощником, человек как правило рисовал в своем воображении нечто, похожее на него самого или на знакомых ему существ, только «с шестерёнками внутри». В XVIII веке, за два столетия до появления роботов и самого слова «робот», изобретатель Вольфганг фон Кемплен презентовал «шахматный автомат», якобы самостоятельно игравший с людьми — на самом деле саму игру вёл реальный шахматист, механизм же «транслировал» его ходы, перемещая фигуры по доске. С технической точки зрения для того же результата инженеру хватило бы «руки»-манипулятора или системы магнитов, скрытых под доской. Но для «вау-эффекта» на публике фон Кемпелену пришлось «спрятать» механизм в восковую фигуру человека, облаченного в турецкую одежду.

Такая «человекоцентричость» надолго исказила представления широких масс о робототехнике. Несмотря на то, что роботы уже массово живут среди нас (только промышленных на Земле — около 2 миллионов и вряд ли хоть один из них — человеко- или звероподобный), мы зачастую по-прежнему представляем эти машины в будущем с двумя руками и двумя ногами, похожими на нас внешне и копирующими практически всё наше поведение. Это виденье уводит нас не то чтобы по ложному, но по довольно извилистому пути. А кроме того — подогревает страх перед роботизацией. Ведь если роботы будут так похожи на нас в общении и работе, то они могут быть похожи на некоторых из нас в агрессивности и злом умысле?!

Восстание машин откладывается

Эти опасения по крайней мере очень преждевременны.

Злой умысел, как мы понимаем, возможен только при наличии сознания. А разработки искусственного интеллекта (во всяком случае не скрытые под грифом «Секретно») слишком далеки от создания сознательных машин. Знаменитый ученый и шоумен Нил Деграсс Тайсон уверен, что мы слишком далеки даже от понимания, что такое наше сознание, не говоря уже о возможности его воспроизвести.

В нашумевшем недавно эксперименте Facebook, «вышедшем из-под контроля», два чат-бота не смогли договориться о взаимовыгодном обмене вещей, перейдя на сумасбродный диалог. А ведь их целенаправленно программировали на такие переговоры одни из лучших разработчиков мира! Сколько времени и усилий понадобится для того, чтобы подобные боты смогли координировать свои усилия в мелочах — даже не в вопросах захвата мира и всепланетного коллапса?

Когда ИИ достаточно продвинется в своём развитии — а это неизбежно — всё равно маловероятным будет создание роботов, максимально идентичных человеку во внешнем виде и возможных действиях. Главный вопрос: зачем? Как мы уже сказали выше, существуют лишь единицы роботов, визуально похожих на человека. Да и то — все они задействованы или будут задействованы в индустрии развлечений или подобных. В промышленности таких, скорее всего, нет вообще. И это неслучайно. Для выполнения необходимых человеку функций робот и не должен быть похож на человека. Боту-водителю не нужны руки, ноги и тело, потому что ему не нужны руль и педали — достаточно прямого подключения к механизму автомобиля. Роботу-повару не нужно выглядеть как Гордон Рэмзи — как раз более оправданно, чтобы это был классический black box, управляющий кухонными девайсами через внутриквартирную сеть. (К слову, согласно исследованию Оксфордского университета 2015 года, профессия повара ресторана будет автоматизирована с вероятностью 96,3%, и даже с 30%-ной вероятностью будет автоматизирован труд личных поваров).

Читать дальше



И это всё МОЁ
Локальная уязвимость в звуковой подсистеме ALSA, позволяющая выполнить код с правами ядра.

В работающем на уровне ядра Linux коде звуковой системы ALSA выявлена уязвимость (CVE-2017-15265), позволяющая непривилегированному пользователю выполнить код с правами ядра.

Уязвимость присутствует в модуле snd-seq.ko (/dev/snd/seq) и вызвана обращением к буферу после его освобождения (use-after-free) в функции snd_seq_create_port(). Проблема может быть эксплуатирована через ioctl при выполнении из разных нитей команд создания и удаления порта. Обновление уже выпущено для Fedora и Debian Unstable. Также подготовлен патч, который включён в состав ядра Linux 4.14-rc5.

Локальная уязвимость в звуковой подсистеме ALSA, позволяющая выполнить код с правами ядра



И это всё МОЁ
Уязвимость в библиотеке Infineon, упрощающая факторизацию закрытого RSA-ключа.

В библиотеке Infineon, которой оснащаются смарткарты и TPM-модули на базе чипов компании Infineon Technologies AG, выявлена уязвимость, существенно снижающая стойкость к факторизации параметров генерации ключа по имеющемуся открытому ключу. Атака получила название "ROCA" и касается RSA-ключей, сгенерированных с использованием смарткарт и вшитых в некоторые материнские платы чипов-криптоакселераторов.

Уязвимость присутствует как минимум с 2012 года и затрагивает в том числе устройства, имеющие сертификаты безопасности NIST FIPS 140-2 и CC EAL 5+. Например, проблеме оказались подвержены 750 тысяч выпущенных в Эстонии идентификационных карт, снабжённых 2048-битными ключами RSA, а также ключи созданные с использованием TPM-модулей Infineon в устройствах Microsoft (BitLocker), Google (Chromebook), HP, Lenovo, Acer, ASUS, LG, Samsung, Toshiba и Fujitsu. Проблема также присутствует в брелоках YubiKey 4, выпущенных до 6 июня 2017 года. Практические методы атаки доступны для 512-, 1024- и 2048-разрядных ключей и позволяют воссоздать закрытый ключ только на основе данных открытого ключа (доступ к смарткарте или TPM-модулю не требуется).

Из-за некачественного формирования случайных простых чисел, лежащих в основе RSA-ключа, стойкость созданных при помощи библиотеки Infineon ключей кардинально снижается, например, для воссоздания 512-битного RSA-ключа по открытому ключу требуется всего 2 часа процессорного времени, 1024-битного - 97 дней работы CPU (стоимость подбора в Amazon AWS составляет $40-$80), 2048-битного - 140.8 лет CPU (стоимость подбора $20-40 тысяч). Ключи размером 3072 и 4096 бит требуют слишком много ресурсов и даже несмотря на существенное снижение стойкости остаются надёжными. Для проверки RSA-ключей введена в строй web-форма, которая позволяет определить наличие проблемы по открытому RSA-ключу. Детали атаки планируется раскрыть 2 ноября на конференции ACM CCS-2017.

Уязвимость в библиотеке Infineon, упрощающая факторизацию закрытого RSA-ключа



И это всё МОЁ
Релиз операционной системы DragonFly BSD 5.0.

После семи месяцев разработки сформирован релиз DragonFlyBSD 5.0, операционной системы с гибридным ядром, созданной в 2003 году с целью альтернативного развития ветки FreeBSD 4.x. Из особенностей DragonFly BSD можно выделить распределённую версионную файловую систему HAMMER, поддержку загрузки "виртуальных" ядер системы как пользовательских процессов, возможность кэширования данных и мета-данных ФС на SSD-накопителях, учитывающие контекст вариантные символические ссылки, возможность заморозки процессов с сохранением их состояния на диске, гибридное ядро, использующее легковесные потоки (LWKT).

Из наиболее существенных новшеств DragonFlyBSD 5.0 отмечается поставка начальной реализации файловой системы HAMMER2, обновление пакетного фильтра ipfw, обновление графических драйверов для GPU Intel и гибридных графических подсистем, расширение максимально возможного числа запущенных процессов.

Основные улучшения, добавленные в DragonFlyBSD 5.0:

Включение в базовую поставку начальной реализации файловой системы HAMMER2, которая развивается проектом с 2012 года. В инсталляторе пока отсутствует опция для настройки HAMMER2, а также недоступны средства кластеризации (multi-master зеркалирование с распределением данных на несколько хостов), возможность работы на нескольких разделах, квоты и функуции хранения данных в зашифрованном виде. При этом поддерживается установка на загрузочные разделы, дедупликация данных (dedup) на лету, хранение данных в сжатом виде и поддержка монтирования снапшотов, доступных на запись;
Обновлена реализация пакетного фильтра ipfw, в котором отмечены такие изменения как увеличение производительности, переработка кода отслеживания соединений, интеграция фильтров для сетевых интерфейсов и разбора фрагментированных пакетов (ipfrag). Поддержка pf и ipfw3 полностью сохранена;
Обновлён drm-драйвер i915, предоставляющий интерфейс для управления видеокартами Intel на уровне ядра (KMS). Код драйвера i915 синхронизирован с ядром Linux 4.7.10 (в прошлом выпуске 4.6). Обеспечена поддержка графических подсистем процессоров Intel, вплоть до Kabylake;
Улучшена поддержка гибридных графических систем: Добавлен модуль vga_switcheroo, позволяющий использовать GPU Intel на системах с гибридной графикой. Добавлен драйвер apple_gmux, дающий возможность переключиться на GPU Intel на компьютерах Macbook, поставляемых со сдвоенными графическими подсистемами (Intel/NVIDIA и Intel/Radeon);
Добавлена утилита efisetup для установки на системы с UEFI;
Обеспечен переход на 6-значные PID-идентификаторы, что позволило поднять лимит на максимальное число работающих процессов до 999 тысяч;
Продолжено развитие инструментария для использования Clang в качестве альтернативного компилятора базовой системы, вместо GCC 4.7;
В ядро добавлена возможность отражения памяти процессов (pmap) в режиме NX (запрет на исполнение кода), а также выделения памяти с флагом NX (отключено по умолчанию, так как требуется доработка для корректной работы с некоторыми интерпретируемыми языками и JIT-компиляторами);
Добавлена поддержка сетевой подсистемы чипов Kabylake;
Обеспечена рандомизация выделяемых локальных сетевых портов;
Добавлен драйвер virtio_scsi;
Для SD-карт обеспечена поддержка формата UHS1 и режима передачи данных ADMA2;
В файловой системе HAMMER1 ускорены операции вычисления контрольных сумм (CRC теперь вычисляется до 6 раз быстрее) и повышена стабильность дедупликации;
Добавлена утилита kcollect для периодического сброса в лог статистики из ядра;
В usched обеспечена возможность изменения привязки процесса к ядру CPU;
Добавлена утилита sshlockout для блокирования доступа по SSH в случае нескольких неудачных попыток аутентификации.
Релиз операционной системы DragonFly BSD 5.0



И это всё МОЁ

DragonFly BSD — операционная система, основанная на FreeBSD, предназначенная для работы на высоконагруженных серверах и эффективно использующая ресурсы компьютера.

Версия 5.0 принесла нам первый загрузочный релиз HAMMER2 — файловую систему DragonFly нового поколения.

( читать дальше... )








 ,








И это всё МОЁ

Опенсорсный DIY ноутбук от Olimex таки доехал до релиза.

Из значимого что поменялось с прошлого раза:

  • Поставили побольше оперативки, теперь там два гигабайта;
  • Поставили 16GiB eMMC;
  • Добавили IO разъём с прицелом для того чтобы цеплять платы расширения. в скором времени обещают плату с FPGA;
  • Судя по тексту, батарейку в комплект положили пожирнее на 9050mAh;
  • мультиплекснули отладочный UART с аудиовыходом. Хочешь — музыку слушай, хочешь — слушай консоль.

В общем, этакий армовый хромбук для бедныхкрасноглазиков.

Из коробки убунта, возможно даже с настроенными блобами на видео. Процессор не менялся Allwinner A64.

Цена развлечения — 230 евро.








 , ,








И это всё МОЁ

Представлен выпуск X.org 1.19.5. Данный выпуск примечателен устранением уязвимостей:

  • CVE-2017-12183 - отсутствие проверки на границы буфера в xfixes
  • CVE-2017-12178 - Xi ProcXIChangeHierarchy
  • CVE-2017-12176 - ProcEstablishConnection
  • CVE-2017-12177 - целочисленные переполнения в Xi ProcXIBarrierReleasePointer

Исправление этих уязвимостей будет представлено в:

  • Ubuntu 16.04.5, Ubuntu 18.04.x
  • Debian Stertch, Debian Buster.
  • Fedora 25, 26, 27
  • Opensuse 42.2, Opensuse 42.3


В рамках остальных дистрибутивов исправление уязвимости в рамках текущих выпусков пока что не планируется.








 ,








09:37

Rust 1.21

И это всё МОЁ

Вышел релиз языка системного программирования Rust.

Итак, новшества:

  • Теперь можно использовать статические ссылки для литералов (для размещения значений в статичной памяти (куче), вместо слотов стека);
  • Перед блоком «<>» теперь можно вставлять разделитель "::":
        my_macro!(Vec‹i32›::new); // Так нужно было писать раньше.
    my_macro!(Vec::‹i32›::new); // Раньше этот код считался некорректным.

  • Библиотека jemmaloc обновлена;
  • LLVM теперь может запускаться параллельно с трансляцией при компиляции с несколькими юнитами("-Ccodegen-units=N";) генератора кода, изменение позволило сильно сократить потребление памяти во время сборки;
  • Стабилизированы API std::mem::discriminant, needs_drop и итератор for_each;
  • Добавлено много новой документации;
  • Можно установить RLS (Rust Language Server, серверный модуль для IDE с поддержкой протокола LSP) при помощи команды rustup (rustup component add rls-preview);
  • В cargo (пакетный менеджер для Rust) появилась возможность установка нескольких пакетов одновременно.







 








И это всё МОЁ

Спустя 2 всего дня после релиза 4.13.6 вышел релиз Linux 4.13.7 включающий всего три коммита, один из которых закрывает критическую уязвимость CVE-2017-5123, введённую в мае этого года. В переписанном системном вызове waitid() была пропущена проверка адреса аргумента, в результате чего становилось возможным переписать память ядра и, потенциально, повысить привилегии.








 , ,








И это всё МОЁ
Нельзя сотворить здесь!!!



И это всё МОЁ
В России создадут криптодетективное агентство для изучения стартаперов.

12 сентября 2017 года при комитете по финансовому рынку Госдумы РФ образован Экспертный совет по законодательному обеспечению развития финансовых технологий. Его главная задача — регулирование криптовалют, ICO и смежных областей. Власти пристально следят за финансовыми технологичными инновациями, а теперь хотят собрать экспертов, чтобы они все искали и предлагали наиболее эффективные способы использования блокчейна и регулирования криптовалют.

До 31 октября Совет должен разработать и утвердить положение об Экспертном совете и сформировать списочный состав. Пока что в него вошли чиновники и депутаты, а также несколько представителей индустрии, в том числе CEO компании Esonics Игорь Матюхин и президент Совета Евразии по цифровой экономике и инновационным технологиям, советник по блокчейн-технологиям в компании Esonics Денис Солдатов.

Несмотря на отсутствие списочного состава, Совет по криптовалютам РФ уже провёл первое заседание и начал генерировать идеи. Например, эксперты выдвинули предложение создать специализированное криптодетективное агентство для защиты инвесторов, которые вкладываются в ICO, пишут «Известия». Читать дальше



И это всё МОЁ
Атака против WPA2, позволяющая перехватить трафик в WiFi-сети.

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшей опасности подвержены пользователи пакета wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик.

Дополнительная уязвимость в wpa_supplicant 2.4+связана с тем, что wpa_supplicant полагает, что ключ используется только один раз, поэтому после установки он очищается из памяти, а операция переустановки приводит к использованию пустого ключа. Wpa_supplicant 2.4 используется в платформе Android 6+ и многих дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций WPA2 опасность не столь велика и возможна лишь выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Точки доступа проблема затрагивает только, если они работают в режиме клиента или включен 802.11R (Fast Roaming, обычно не активируется по умолчанию). Продемонстрированный метод атаки касается только клиентов и обеспечивает перехват трафика только от клиента. Двунаправленный перехват возможен в случае применения на точке доступа 802.11R.

Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian, Fedora и ALT, а в ближайшие часы ожидаются для Ubuntu, RHEL и SUSE. Из производителей оборудование обновление прошивки выпустили Mikrotik и Aruba. Обновление для точек доступа Zyxel запланировано на февраль 2018 года. В OpenBSD проблема была устранена ещё в конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса
Видео:

Атака против WPA2, позволяющая перехватить трафик в WiFi-сети



И это всё МОЁ
Выпуск мультимедиа-пакета FFmpeg 3.4.

После шести месяцев разработки доступен мультимедиа-пакет FFmpeg 3.4, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет распространяется под лицензиями LGPL и GPL, разработка FFmpeg ведётся смежно с проектом MPlayer.

Из изменений, добавленных в FFmpeg 3.4, можно выделить:

Новые фильтры:
afir - наложение произвольных импульсных переходных функций для изменения частоты звука (Frequency Impulse Response);
crossfeed - смешивает левый и правый каналы стерео для наушников (Crossfeed);
surround - позволяет сформировать многоканальный объёмный звук из имеющегося звукового потока;
headphone - симулирует объёмное звучание для наушников;
superequalizer - 18-полосный эквалайзер;
haas - применение эффекта Хааса для звука;

roberts - применение перекрёстного оператора Робертса для выделения границ объектов на видео;
limiter - ограничение пиксельных областей на видео указанным диапазоном;
libvmaf - определение разницы в качестве между двумя видео с использованием метрики VMAF (Video Multi-Method Assessment Fusion);
unpremultiply - применение эффекта Unpremultiply к видео, используя первый план второго видео в качестве маски прозрачности;
tlut2 - извлекает два последовательных кадра из видео;
floodfill - заполняет области цветом на видео;
pseudocolor - заменяет цвета на видео;
despill - удаляет нежелательные искажения основных цветов на видео, вызванные отсветами от зеленого или голубого экрана;
convolve - выполняет частотную 2D-свертку видеопотока, используя второй поток в качестве импульса;
vmafmotion - определяет коэффициент присутствия движения на видео;
scale_cuda - масштабирование видео с использованием CUDA;
Добавлен вариант фильтра thumbnail на базе CUDA;
deflicker - устраняет периодически возникающие изменения яркости кадра на видео;
doubleweave - объединяет полукадры входного видео в один кадр, позволяя удвоить высоту клипа;
lumakey - преобразует заданные уровни яркости на видео в прозрачность;
pixscope - отображает значения цветовых каналов для указанной области;
oscilloscope - двухмерный осциллограф для инспектирования изменения параметров видео;
Фильтр sofalizer переведён на использование libmysofa;
Унифицирован набор опций для некоторых фильтров, оперирующих несколькими входными потоками: blend, libvmaf, lut3d, overlay, psnr, ssim;
Новые распаковщики и упаковщики медиа-контейнеров (demuxer/muxer):
упаковщик для MP4, соответствующий спецификации VP9;
распаковщик Gremlin Digital Video;
распаковщик SMPTE 337M;
упаковщик и распаковщик raw G.726;
упаковщик и распаковщик FITS;
упаковщик субтитров SUP/PGS.
Добавлен кодировщик FITS (Flexible Image Transport System);
Добавлены декодировщики: Gremlin Digital Video, FITS, Dolby E и поддержка аппаратного декодировщика Rockchip MPP;
Поддержка декодирования через API D3D11VA (Direct3D 11 Video Acceleration);
Конфигурационные файлы для сборки и config.log перемещены в каталог ffbuild/;
Из Video Codec SDK 8.0.14 импортированы новые заголовочные файлы для cuvid/nvenc;
Добавлена возможность использования библиотеки librsvg для растеризации SVG;
Удалены обвязки для упаковки и распаковки медиа-контейнеров на базе libnut;
Удалены обвязки для кодирования и декодирования на базе libschroedinger;
В качестве реализации языка ассемблера по умолчанию задействован nasm, вместо ранее используемого yasm (для возвращения старого поведения следует указать "--x86asmexe=yasm" при вызове скрипта configure);
Поддержка дополнительных форматов кадров для фильмов Interplay MVE;
Поддержка устройств ввода/вывода NewTek NDI;
Прекращена поддержка устаревшего устройства ввода qtkit, вместо которого следует использовать устройство avfoundation;
Поддержка многопоточной обработки VP9;
Добавлен компонент захвата экрана на базе KMS;
Представлены использующие аппаратное ускорение кодеки V4L2 mem2mem;
Обеспечено применение MIME-типа "G726" для little-endian G.726 и "AAL2-G726" для big-endian G.726.
Выпуск мультимедиа-пакета FFmpeg 3.4



И это всё МОЁ

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находится в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление - 17.01.3 - вышло 3 октября).








 ,








И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.



И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.



И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.



И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.



И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.



И это всё МОЁ
Как обновить микропрограмму BIOS, чтобы диски SATA распознавались как внутренние.