Перейти к содержимому
Local

bot

Сitizens
  • Публикации

    1 290
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    1

Последний раз bot выиграл 22 октября 2010

Публикации bot были самыми популярными!

Репутация

49 Очень хороший

О bot

  • Звание
    Site Team
  • День рождения 1 июня

Информация

  • Пол
    Не определился

Посетители профиля

11 938 просмотров профиля
  1. Аналитическая компания NPD Group опубликовала исследование, в котором рассказала о крупнейших производителях маршрутизаторов на американском рынке. Эксперты получают информацию о продажах от ведущих IT-дистрибуторов и реселлеров в Северной Америке. Итак, лидером американского рынка роутеров остаётся Cisco, которая в четвёртом квартале 2017 года реализовала в США более 49 тыс. устройств, что позволило компании занять 24 % рынка. Правда, относительно последних трёх месяцев 2016-го продажи сократились почти на 14 %. Второе место заняла компания CradlePoint Technology, записавшая в актив 16,1 % американского рынка роутеров. В тройку лидеров попала TP-Link с 15-процентным показателем присутствия. При этом количество проданных компанией устройств сократилось на 36 %, что стало самым сильным падением в группе ведущих вендоров. Четвёртое место в рейтинге аналитики отдали Netgear (доля — 12,5 %) благодаря двум продуктам: 6-портовому Nighthawk R8500-100NAS и 4-портовому WNDR4500-100NAS N900. Следом за Netgear расположилась Google, под контролем которой оказалось 8,8 % рынка. Интересно, что в октябре–декабре 2016 года компания продала через дистрибуторов лишь 13 роутеров, а год спустя — уже свыше 18 тыс. finance
  2. Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QEMU. В исправлениях используется новая инструкция IBRS, представленная компанией Intel в обновлении микрокода. Разработчики открытой операционной системы FreeBSD выпустили набор исправлений для уязвимостей Meltdown и Spectre. Патчи интегрированы в ветку FreeBSD 11-STABLE. Исправления для Meltdown основаны на технике Page Table Isolation (PTI), позволяющей разделять таблицы страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Помимо этого, в исправлениях предусмотрена оптимизация при помощи инструкции PCID, снижающая негативное влияние PTI на производительность компьютера. Исправление для второго варианта Spectre использует новую инструкцию Indirect Branch Restricted Speculation (IBRS), представленную компанией Intel в обновлении микрокода. IBRS позволяет в зависимости от ситуации разрешать и запрещать спекулятивное выполнение косвенных переходов. Например, переходы будут запрещены во время обработки прерываний, системных вызовов и переключений контекста. Для применения данной инструкции обязательно наличие обновленного микрокода для процессоров Intel. После установки исправлений отключить PTI будет невозможно, однако IRBIS может быть отключен через команду sysctl. Помимо этого, защита от Meltdown и Spectre также была реализована в программе для эмуляции аппаратного обеспечения QEMU 2.11.1. Исправления для Meltdown основаны на патчах KPTI, а защита от Spectre разработана с привлечением инструкций IBRS и Indirect Branch Prediction Barriers (IBPB). Источник: securitylab
  3. Разработчики пакета свободного программного обеспечения для маршрутизации Quagga выпустили обновление Quagga 1.2.3 с исправлением нескольких опасных уязвимостей, которые могут привести к отказу в обслуживании (DoS), раскрытию информации и удаленному выполнению кода. Проблемы затрагивают BGP-демон (bpgd) Quagga. Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код. Другая уязвимость CVE-2018-5381 может привести к бесконечной перезагрузке bgpd и отказу в обслуживании. В Quagga 1.2.3 также исправлена уязвимость CVE-2018-5378, которая может привести к утечке конфиденциальных данных из процесса bgpd, а также вызвать отказ в обслуживании. Источник: securitylab
  4. Завдяки спільній роботі галузевих експертів були прийняті новели, що значно спрощують процедуру імпорту в Україну прототипів обладнання для R&D цілей (дослідження та розробки). Розробка програмного забезпечення для обладнання вимагає безпосередньої взаємодії компанії-розробника з таким обладнанням, яке в свою чергу, часто знаходиться на етапі прототипу. При цьому зазвичай такі прототипи класифікуються як радіоелектронні засоби та випромінювальні пристрої (РЕЗ та ВП). Однак імпорт РЕЗ та ВП до України потребує наявності документа про підтвердження відповідності вимогам Технічного регламенту. Для серійного товару підтвердження відповідності не створює жодних проблем. Проте отримання підтвердження відповідності для прототипів є вкрай тривалою та дорогою процедурою, що значно гальмувало роботу ІТ-компаній. 13 лютого за результатами засідання Національної комісії, що здійснює державне регулювання у сфері зв’язку та інформатизації (НКРЗІ), було затверджено Порядок ввезення з-за кордону та реалізації в Україні радіоелектронних засобів та випромінювальних пристроїв. Відповідно до нового Порядку прототипи, що ввозяться до України з метою розроблення програмного забезпечення, потрапляють до списку продукції, яка не потребує документів про підтвердження відповідності вимогам Технічного регламенту радіообладнання. Всього ж дозволено ввозити до 10 штук прототипів однієї моделі обладнання, а мета ввезення прототипів має бути підтверджена контрактом з відправником продукції. Найближчим часом дане рішення НКРЗІ буде подано на державну реєстрацію до Міністерства юстиції України. Отже, ще один важливий регуляторний бар’єр для ІТ-галузі в Україні подолано. Відзначимо, що помітне спрощення процедури імпорту прототипів обладнання в Україну позитивно вплине на роботу вітчизняних ІТ-компаній, пришвидшить темпи розробки програмного забезпечення та зробить ведення бізнесу в сфері інформаційних технологій значно простішими. origin: Itukraine
  5. Появилось сообщение, о том что наблюдается потеря производительности в 90% после обновления Linux ядра на сервере, которое теперь содержит KPTI (kernel page-table isolation - защита от Meltdown) Такие большие потери связаны с запуском MariaDB на старой версии VMware, которая не пробрасывает PCID и INVPCID чипа гостю. Но в безвиртуальной системе удалось добиться регресса в 40%. Тестовые условия: ---------------------------------- CREATE TABLE t1 (c1 INT PRIMARY KEY AUTO_INCREMENT, c2 INT) ENGINE=MyISAM; INSERT INTO t1 (c2) VALUES (FLOOR(1000*RAND())); INSERT INTO t1 (c2) SELECT FLOOR(1000*RAND()) FROM t1; -- повторять последнее действия пока не станет хотя бы 1024 строки в t1 SELECT COUNT(*) FROM t1 AS a JOIN t1 AS b WHERE b.c1>a.c1 AND b.c2<a.c1; ---------------------------------- Теперь смотрим время SELECT с KPTI и без: ---------------------------------- rows non-KPTI KPTI regression 1024 0.40 s 0.64 s 37.5% 2048 1.24 s 1.94 s 36.1% 4096 4.22 s 7.05 s 40.1% 8192 16.10 s 26.92 s 40.2% ---------------------------------- Для 8K строк запрос делает более чем 50млн вызовов Handler_read_rnd_next. Для MyISAM этот вызов возвращается вызовом fget(), который в свою очередь возвращается системным вызовом __fget. Так происходит из-за того, что у движка MyISAM нет кеша строк. В Key Buffer кешируется индекс страниц, а кеша данных строк нету. Поэтому движок полагается на кеш операционной системы. Это хорошо работает, но, т.к. кеш находится в ядре, то получается, что между MariaDB и и кешем есть системный вызов (syscall). Изоляция табличных страниц, представленная в KPTI, увеличила нагрузку при системном вызове (syscall). Поэтому вышеуказанная схема, где большое количество MyISAM строк перебираются циклом, работает очень медленно. И замедление только увеличивается, если строка уже находится в кеше. Как это побороть? - Никак, т.к. это потребует полного редизайна MyISAM. Хорошая новость заключается в том, что большинство других движков имеют свой кеш строк. У InnoDB это InnoDB Buffer Pool, а у ARIA - ARIA Page Cache. Вот пример выполнения нашего теста для ARIA со стандартным кешем в 128мегабайт: ---------------------------------- rows non-KPTI KPTI 1024 0.18 s 0.18 s 2048 0.57 s 0.57 s 4096 1.85 s 1.84 s 8192 6.34 s 6.30 s ---------------------------------- Мораль сей басни такова: переезжайте на другой движок и убедитесь, что кеш строк достаточно велик. Источник: mariadb
  6. Вслед за Google. Facebook начал строить сеть "зеркал" в Украине. Растущие объемы трафика вынуждают Марка Цукерберга потратиться на то, чтобы быть ближе к каждому украинцу. Сбои при загрузке ленты Facebook, не открывается видео или проблемы с Messenger - в последнее время на это часто жалуются украинские пользователи. После запрета российских соцсетей в Украине Facebook становится коммуникационной платформой №1. И количество местного трафика, проходящего через его сервисы, быстро увеличивается. Но готов ли Марк Цукерберг к волне запросов на контент из нашей страны? Во время недавнего интервью с директором Google в Украине Дмитрием Шоломко выяснилось, что американская корпорация очень тщательно продумывает развитие местной инфраструктуры, чтобы сервисы Google (преимущественно YouTube) работали без сбоев. Google предоставляет нашим провайдерам свои кеширующие серверы в бесплатную аренду в рамках программы Google Global Cache. Они избавляют провайдера от необходимости снова и снова загружать тяжелый контент, например видео, из дата-центров за океаном. Вместо этого наиболее популярные в регионе ролики хранятся прямо на площадках у украинских интернет-провайдеров и подгружаются быстрее. К тому же это в разы дешевле - не нужно платить за международные каналы связи. Количество таких серверов в Украине, по словам Дмитрия Шоломко, уже исчисляется сотнями. Он подписывает по 3-4 договора об аренде каждый месяц. По словам менеджера, в Украине нет ни одного крупного провайдера, который бы не сотрудничал с Google по этой программе. У крупнейшего интернет-оператора Укртелеком, по словам представителей его пресс-службы, "зеркала" (локальные серверы) Google есть в шести городах, и это заметно упрощает компании жизнь. К слову, 4 года назад свои кеш-серверы в Киеве хранила и ВКонтакте. Однако они были изъяты в ходе обыска налоговиков, которые искали информацию по одной недобропорядочной компании. Но в результате конфисковали "железяки" со всем кешем соцсети на $0,5 млн "для их детального изучения". О программе Facebook по поддержке своей инфраструктуры в Украине мало что известно. Шоломко упомянул, что не так давно соцсеть Марка Цукерберга искала в нашей стране человека, который будет отвечать за это направление. Но он не знает, увенчались ли поиски успехом. Как выяснила LIGA.net, этот человек уже появился. Его зовут Эд Кейв. А должность называется Interconnection Support Manager. По информации представителя одного из операторов, именно этот человек коммуницирует с украинскими компаниями и предлагает "зеркала". Редакция с ним связалась. Но Кейв сказал, что не уполномочен общаться с прессой. Блиц-опрос редакции показал, что Facebook, в отличие от Google, не так давно начал устанавливать свои серверы на площадках украинских провайдеров. Очевидно, катализатором послужило перераспределение трафика после блокировки ВКонтакте и Одноклассников. В пресс-службах Укртелекома (№1 по абонентской базе) и Воли (игрок №3) заявили, что сейчас с представителями Facebook идут переговоры. Как уточняет глава Интернет ассоциации Украины Александр Федиенко, трафик с сервисов Facebook у интернет-провайдера должен быть более 3 Гбит. "Тогда можно смело писать к ним заявку на серверы", - подчеркивает он. К операторам поменьше Facebook уже пришел. Руководитель группы компаний Триолан Вадим Сидоренко отмечает, что в прошлом году "приехали два комплекта" - один для Харькова, а другой - для Киева. У Ланет, как писал его гендиректор Мариан Ивасюк в октябре прошлого года, на техплощадке были размещены серверы Facebook на 40 Гбит/с. После установки "зеркал" Facebook явно начинает работать лучше. "Более 80% трафика Facebook, как и Google (более трети всего трафика), доступно всем абонентам Ланет на уровне локальной сети. То есть с на два порядка меньшей задержкой, чем в ближайших дата-центрах (2-3 мс вместо 150-350 мс) и на скорости порта доступа (100 или 1000 Мбит/с)", - писал Мариан Ивасюк. Примечательно, что для Facebook, так же, как и для Goolge, размещение бесплатных серверов в Украине - удовольствие недешевое. Опрошенные редакцией представители операторов говорят, что по цене они сопоставимы друг с другом. "Один нормальный сервер подобного уровня стоит около $10 000", - говорит один из собеседников редакции. Для крупных операторов речь явно не идет об одном сервере. Таким образом, можно предположить, что Марк Цукерберг должен вложить в украинскую инфраструктуру десятки миллионов гривень, чтобы видео с котиками в ленте загружались быстро, да еще и в хорошем качестве. Источник: liga
  7. В популярных маршрутизаторах Netgear обнаружены опасные уязвимости. Уязвимости позволяют обходить аутентификацию, удаленно выполнять произвольный код и получать доступ к файлам пользователя. Эксперты по кибербезопасности из компании Trustwave опубликовали информацию о ряде опасных уязвимостей, обнаруженных в популярных маршрутизаторах производства фирмы Netgear. Уязвимости были обнаружены в марте 2017 года, после чего Netgear выпустила соответствующие исправления в августе, сентябре и октябре. Одна из наиболее опасных уязвимостей представляет собой проблему восстановления пароля и доступа к файлам, затрагивающую 17 моделей маршрутизаторов Netgear, в том числе лидеров продаж R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST). По словам специалистов, web-сервер, поставляющихся в составе маршрутизаторов Netgear, имеет ресурс, который можно использовать для доступа к файлам в корневом каталоге устройства и других локациях. Таким образом можно получить доступ к файлам, содержащим логины и пароли администратора, которые могут быть использованы для получения полного контроля над устройством. Уязвимость может быть проэксплуатирована неавторизованным злоумышленником удаленно, если на целевом устройстве активирована функция удаленного управления. Помимо этого, удаленный доступ можно получить, проэксплуатировав проблему в некорректно реализованной защите от межсайтовой подделки запроса (CSRF). Еще одна опасная уязвимость позволяет злоумышленнику обойти аутентификацию с помощью специально сформированного запроса. Исследователи также выявили проблему, позволяющую выполнить произвольные команды с правами суперпользователя. По словам специалистов, выполнение команд становится возможным после совместной эксплуатации уязвимости, позволяющей извлечь токены CSRF, и других проблем. Исследователям удалось обнаружить еще две уязвимости, позволяющие выполнять команды, однако данные проблемы не являются настолько серьезными, как остальные и затрагивают лишь шесть моделей маршрутизаторов Netgear. Одна из уязвимостей требует аутентификации, однако злоумышленник может выполнять произвольные команды проэксплуатировав уязвимость обхода авторизации. Вторая проблема связана со стандартом Wi-Fi Protected Setup (WPS) и позволяет выполнять произвольный код на устройстве с правами суперпользователя. «Другими словами, если злоумышленник может нажать кнопку WPS на маршрутизаторе, устройство будет полностью скомпрометировано», - отметили специалисты. Источник: securitylab В том числе обнаружена возможность входа в web-интерфейс без аутентификации, присутствующая в 17 моделях устройств Netgear. Проблема проста в эксплуатации и напоминает бэкдор - для выполнения любых операций в web-интерфейсе достаточно к URL запроса добавить аргумент "&genie=1" и данные операции будут выполнены без проверки параметров аутентификации.
  8. Компания D-Link представляет новые управляемые гигабитные PoE-коммутаторы DGS-1210-28MP/ME и DGS-1210-52MPP/ME с увеличенным бюджетом мощности. Новые модели расширяют популярную линейку коммутаторов DGS-1210/ME и предназначены для одновременного обеспечения питанием большого количества энергоемких PoE-устройств (с потреблением до 30 Вт) в вычислительных сетях. DGS-1210-28MP/ME оснащен 24 портами 10/100/1000Base-T с поддержкой PoE 802.3af/802.3at (общий PoE-бюджет 370 Вт), 4 портами 1000Base-X SFP и консольным портом RJ-45. DGS-1210-52MPP/ME оснащен 48 портами 10/100/1000Base-T с поддержкой PoE 802.3af/802.3at (общий PoE-бюджет 740 Вт), 4 портами 1000Base-X SFP и консольным портом RJ-45. Перечень совместимых SFP-трансиверов представлен в описаниях устройств на официальном сайте компании: DGS-1210-28MP/ME и DGS-1210-52MPP/ME. На передней панели коммутаторов расположены LED-индикаторы контроля основных параметров и кнопка переключения режимов индикации. Предусмотрена возможность закрепления коммутаторов при помощи кенсингтонского замка для предотвращения кражи, а также возможность фиксации кабеля питания для защиты от случайного отсоединения. Коммутаторы выполнены в металлическом корпусе шириной 19 дюймов. DGS-1210-28MP/ME оборудован двумя, а DGS-1210-52MPP/ME пятью вентиляторами Smart Fan с автоматической регулировкой скорости вращения. Расширенный набор функций безопасности включает аутентификацию 802.1X на основе порта/узла, использование серверов RADIUS/TACACS+, возможность создания гостевой VLAN, технологию двойного тегирования трафика Q-in-Q (Port Based / Selective), Port Security и IP-MAC-Port Binding, механизм D-Link Safeguard Engine, списки управления доступом ACL (до 768 правил), защиту от широковещательного / многоадресного / одноадресного шторма, предотвращение атак DoS, защиту на канальном уровне от атак BPDU. Коммутаторы серии DGS-1210/ME поддерживают управление качеством обслуживания (QoS), контроль полосы пропускания, а также удобный инструментарий для работы с приложениями многоадресной рассылки: IGMP Snooping, MLD Snooping, Fast Leave, ISM VLAN. Реализованы функционал агрегирования каналов связи (802.3ad Link Aggregation), поддержка протоколов Spanning Tree (802.1D, 802.1w, 802.1s), функция Loopback Detection для обеспечения большей надежности и повышения уровня отказоустойчивости сети. Настройка, мониторинг и управление устройствами осуществляется при помощи Web-интерфейса, полнофункционального интерфейса командной строки (CLI), протоколов Telnet (IPv4/IPv6), SNMP v1/v2с/v3, SSH v2 и SSL. Коммутаторы поддерживают протокол LLDP, протокол мониторинга RMON v1/v2 и функционал Ethernet OAM (IEEE 802.3ah). Текущий модельный ряд линейки DGS-1210/ME также представлен следующими коммутаторами. Коммутаторы DGS-1210/ME для сетей Metro Ethernet: DGS-1210-10/ME с 8 портами 10/100/1000Base-T и 2 портами 1000Base-X SFP; DGS-1210-12TS/ME с 10 портами 1000Base-X SFP и 2 портами 10/100/1000Base-T; DGS-1210-20/ME с 16 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP; DGS-1210-28/ME с 24 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP; DGS-1210-52/ME с 48 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP. Коммутаторы DGS-1210/ME с поддержкой PoE: DGS-1210-10P/ME с 8 портами 10/100/1000Base-T и 2 портами 1000Base-X SFP (8 портов с поддержкой PoE 802.3af/802.3at (30 Вт), PoE-бюджет 78 Вт); DGS-1210-28P/ME с 24 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP (24 порта с поддержкой PoE 802.3af/802.3at (30 Вт), PoE бюджет 193 Вт); DGS-1210-52P/ME с 48 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP (порты 1 – 8 с поддержкой PoE 802.3af/802.3at (30 Вт), порты 9 – 24 с поддержкой PoE 802.3af (15,4 Вт), PoE бюджет 193 Вт); DGS-1210-52MP/ME с 48 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP (порты 1 – 8 с поддержкой PoE 802.3af/802.3at (30 Вт), порты 9 – 48 с поддержкой PoE 802.3af (15,4 Вт), PoE-бюджет 370 Вт). Коммутаторы DGS-1210/ME с портами 10G для сетей Metro Ethernet: DGS-1210-28X/ME с 24 портами 10/100/1000Base-T и 4 портами 10GBase-X SFP+; DGS-1210-28XS/ME с 24 портами 100/1000Base-X SFP и 4 портами 10GBase-X SFP+. Новые DGS-1210-28MP/ME и DGS-1210-52MPP/ME уже для заказа у официальных реселлеров. Рекомендованные цены для конечных пользователей $808 и $1335 соответственно. Источник: Dlink
  9. Анонс Intel Xeon D-2100

    Intel анонсировала производительный процессор Xeon D-2100 для систем хранения данных, включающий до 18 вычислительных ядер Компания Intel выпустила новый производительный процессор Xeon D-2100. Он может применяться в системах облачной инфраструктуры, доставки контента, корпоративных системах хранения данных. Новинка представляет собой комплексную систему-на-чипе, которая может содержать до 18 вычислительных ядер. При этом чипы обладают показателем TDP от 65 Вт до 110 Вт энергии. В зависимости от модели, базовая частота может составлять от 1,6 ГГц до 2,3 ГГц, а в режиме Turbo Boost максимальная частота может достигать 3 ГГц. Процессор Intel Xeon D-2100 основан на серверной архитектуре Skylake, он содержит по 1 МБ кэш-памяти второго уровня и 1,375 МБ кэш-памяти третьего уровня для каждого ядра. Поддерживается возможность использования оперативной памяти DDR4 и до четырёх портов Ethernet со скоростью передачи данных 10 Гбит/с. Также заявлена поддержка расширенного пакета инструкций AVX-512. Вместе с тем, производитель обещает предлагать обновления системного программного обеспечения для защиты клиентов от уязвимостей Spectre и Meltdown. Цена процессора Intel Xeon D-2100, в зависимости от количества используемых ядер, может составлять от $213 до $2407. Источник: itc
  10. Едва ли многие до этого слышали об американской компании Sion Power, занимающейся перспективными разработками в области литий-ионных аккумуляторов. На этой неделе Sion Power без лишнего шума распространила пресс-релиз, где говорится о планах запустить серийное производство литий-металлических аккумуляторов нового поколения, нацеленных на использование в электромобилях и беспилотных летательных аппаратах. У Sion Power есть фабрика в городе Тусон на юго-востоке Аризоны, на которой и будут выпускаться аккумуляторы, начало их массового производства намечено на конец этого года. Что касается самих аккумуляторов, в основе лежит запатентованная технология Licerion, обеспечивающая удельную емкость на уровне 500 Вт·ч/кг, что примерно вдвое превышает показатели новейших коммерческих литий-ионных аккумуляторов. Еще более внушительным выглядит параметр удельной емкости в расчете на единицу объема — 1000 Вт∙ч/л. По сроку службы аккумуляторы Sion Power сопоставимы с современными литий-ионными – 450 циклов заряд-разряд. Аккумуляторные элементы Licerion при размерах 10х10х1 см характеризуются емкостью 20 А∙ч Технология Licerion подразумевает использование в качестве материала анода металлического лития, удельная емкость которого примерно в 10 раз превышает емкость графита, используемого сейчас в традиционных литий-ионных аккумуляторах. В случае Licerion анод изготовлен из тонкой литий-металлической пленки с несколькими защитными слоями, что и позволило заметно повысить плотность, долговечность и безопасность. При этом катод в Licerion такой же, как в современных литий-ионных аккумуляторах. Остается добавить, что партнером Sion Power по проекту выступает компания BASF. Памятуя о множестве похожих перспективных на первый взгляд проектов, которые так и не вышли за стены лабораторий, не будем ничего загадывать наперед и просто подождем начала массового выпуска аккумуляторов Licerion. Источник: ITC
  11. «Киевстар», «Vodafone Украина» и lifecell получили лицензии на 4G в диапазоне 2600 МГц. 31 января под Киевом, в офисе Украинского государственного центра радиочастот (УГЦР), проходит первый тендер на частоты, пригодные для 4G-cети, в диапазоне 2600 МГц. Трое участников — «Киевстар», «Vodafone Украина» и lifecell — озвучили свои ценовые предложения и купили частоты. Начальные ценовые предложения на эти частоты стали известны 26 января — поскольку частоты продаются по схеме аукциона, лоты получает тот, кто предложит больше. После торгов результаты следующие: Лот №1 (20 МГц): частоты 2540-2545, 2565-2570/2660-2665, 2685-2690 МГц — lifecell за 601 600 050 грн; Лот №2 (10 МГц): частоты 2535-2540/2655-2660 МГц — lifecell за 307 650 501 грн; Лот №3 (10 МГц): 2530-2535/2650-2655 МГц — «Киевстар» за 293 000 477 грн; Лот №4 (10 МГц): 2525-2530/2645-2650 МГц — «Киевстар» за 293 000 477 грн; Лот №5 (10 МГц): 2520-2525/2640-2645 МГц — «Киевстар» за 330 301 000 грн; Лот №6 (10 МГц): 2510-2515/2630-2635 МГц — Vodafone за 345 000 000 грн; Лот №7 (10 МГц): 2515-2520/2635-2640 МГц — Vodafone за 286 200 000 грн. Суммарно государство получит более 2,45 млрд гривен. За первый лот изначально больше всех предложил Vodafone — 572 млн грн. Следующие три хотел выкупить «Киевстар» по цене 293 млн грн за каждый. Лоты №5, №6 и №7 хотел приобрести lifecell, оценив участки частотного диапазона в 286 млн грн каждый. Как показали торги, в итоге все изменилось. Это — частоты, принадлежащие «ММДС-Украина», которая входит в группу СКМ. Компания владеет частотами с 2010 года, практически не развивало 4G-сеть, и сейчас согласилась передать частоты на тендер — но за компенсацию (детальнее мы писали об этом раньше). Формально речь идет не о покупке лицензии, а о выигрыше лотов — по факту покупка состоится только после того, как компании перечислят деньги в казначейство. На это у участников есть месяц времени. Частоты 2600 МГц — не такие приоритетные для операторов, как 1800 МГц (самый популярный в мире диапазон под LTE)- тендер на этот диапазон должен пройти в начале марта этого года. Источник: Ain
  12. В дизайне процессоров Intel выявлена фундаментальная ошибка, которая требует внесения значительных изменений в ядра операционных систем Linux, Windows и macOS для устранения уязвимости на уровне чипа. Обновление микрокода чипа не позволит устранить проблему. Решить её можно только через программное обновление операционных систем или же путём покупки нового процессора, в котором нет ошибки в дизайне.Программисты наспех вносят изменения в систему виртуальной памяти ядра Linux. В Microsoft также уделили особое внимание данной проблеме и распространили соответствующее обновление Windows среди участников программы тестирования Windows Insider в ноябре и декабре. Выход исправления для всех пользовательских систем запланирован на ближайший «Вторник патчей». В результате установки этих обновлений производительность систем с процессорами Intel в ОС Linux и Windows существенно снизится. По предварительным оценкам, в зависимости от типа выполняемых задач и модели процессора, падение производительности составит от 5% до 30%. В более новых версиях чипов содержатся функции, такие как PCID, которые позволят уменьшить негативный эффект снижения производительности. Пока что подробности об уязвимости в дизайне процессоров Intel не разглашаются. Вероятно, подробные сведения будут опубликованы для общественности после массового выпуска обновлений для операционных систем. На текущий момент о проблеме известно немного. Однако сообщается, что ошибке подвержены современные процессоры, выпущенные на протяжении последнего десятилетия. Из-за ошибки в дизайне ряд пользовательских программ – от приложений для работы с базами данных до JavaScript в браузерах – могут получать доступ к защищённым участкам памяти ядра. Как минимум, вредоносное ПО и хакеры могут воспользоваться этой ошибкой для более простого использования других ошибок безопасности. В худшем случае ошибка может позволить прочитать содержимое памяти ядра, в котором, среди прочего, могут содержаться конфиденциальные сведения о логинах, паролях, секретных ключах и т.д. Программное устранение ошибки заключается в том, что память ядра полностью изолируется от пользовательских процессов, использую KPTI (Kernel Page Table Isolation). В процессе работы программ для выполнения своих задач (например, для записи данных в файл или открытия сетевого соединения) им всякий раз необходимо передать ядру управление над процессором. Для наиболее быстрого и эффективного перехода от пользовательского режима к режиму ядра и обратно, ядро ​​присутствует во всех адресных пространствах виртуальной памяти всех процессов, хотя для самих программ оно невидимо. Когда ядро ​​необходимо, программа выполняет системный вызов, процессор переключается в режим ядра и получает доступ к нему. Когда необходимая задача выполнена, процессор получает команду переключиться обратно в пользовательский режим и заново войти в процесс. В пользовательском режиме код и данные ядра остаются вне поля зрения, но присутствуют в таблицах страниц процесса. Новые обновления для операционных систем переводят ядро в полностью изолированное адресное пространство. В результате, оно становится не только невидимым для запущенных процессов, а полностью отсутствующим в доступных для них адресных пространствах. На самом деле такой подход является ненужным, но из-за ошибки в процессорах Intel он становится необходимым для обеспечения безопасности. Недостатком такого разделения является тот факт, что для переключения между отделёнными адресными пространствами теперь потребуется значительно больше времени для каждого системного вызова и каждого аппаратного прерывания. Для каждого такого переключения теперь потребуется, чтобы процессор полностью выгрузил кэшированные данные и загрузил информацию из памяти. Это приводит к увеличению накладных расходов на работу ядра и замедлению компьютера. В результате, системы на базе процессоров Intel будут работать медленнее. Источник: itc
  13. Міністерство освіти доручило обмежити доступ до доменних зон ".ru" і ".ру" вищим навчальним закладам та іншим установам у своєму підпорядкуванні. Це доручення створено згідно з Доктриною інформаційної безпеки, затвердженої Указом президента №47 від 25.02.2017. Відповідно до указу, обмеження доступу до доменних зон ".ru" і ".ру" має не допустити завдання "шкоди інтересам України в інформаційній безпеці". Обмеження стосується усіх випадків, окрім виняткових ситуацій, коли доступ надається певному колу співробітників. За даними "Української правди життя", усі міністерства отримали відповідні доручення від Кабміну. МОН зобов'язали обмежити доступ до доменних зон ".ru" і ".ру" та використання російських поштових Mail.ru, Rambler та Yandex у робочих цілях резолюцією заступника держсекретаря КМУ Сергія Кушніра. Источник: life
  14. У многих одесситов, живущих на поселке Котовского, утром в субботу, 16 декабря, пропал доступ к Интернету. Неудобства испытывали пользователи провайдеров "ТЕНЕТ", "Бриз" и других интернет-компаний. В компании "Бриз" объяснили, что причина в поджоге кабелей провайдеров.Сегодня ночью в районе "Одесскабеля" в колодце кабельной канализации произошел пожар (предположительно умышленный поджог). В результате пожара повреждены оптические магистрали множества провайдеров, в том числе и наши. Сегодня в течение дня будет произведена замена части магистрального кабеля, в связи с чем может быть ограничен доступ к услугам нашей компании на протяжении нескольких часов, — заявили в "Бризе". Источник: usionline
  15. Названо условие для возврата Укртелекома государству Процесс возврата пакета акций Укртелекома в собственность государства не может быть начат до рассмотрения судом кассационной жалобы компании ЕСУ (принадлежит бизнесмену Ринату Ахметову). Об этом сообщили в пресс-службе ФГИУ. “Начало процесса возврата до решения кассационной инстанции создаст ряд процессуальных трудностей”, – подчеркнули в пресс-службе. У Укртелекома есть 10 дней на обжалование, то есть на подачу кассации. ЕСУ уже заявила о том, что планируют это сделать. По данным ФГИ, до конца года пройти кассационную инстанцию не получится. “Но мы рассчитываем, что в январе (2018 года) будет решение, и мы его выполним”, – отметили в Фонде. Как сообщалось,Киевский апелляционный хозяйственный суд Киева 12 декабря отклонил апелляционную жалобу компании ЕСУ на решение суда нижестоящей инстанции, принятое по иску Фонда госимущества, о расторжении заключенного в марте 2011 года по итогам приватизационного конкурса договора купли-продажи 92,7% Укртелекома. https://news.finance.ua/ru/news/-/416888/nazvano-uslovie-dlya-vozvrata-ukrtelekoma-gosudarstvu
×