Компания Google выпустила своё не так давно анонсированное приложение видеозвонков Duo на мобильных платформах Android и iOS. Для работы с ним необходимо зарегистрировать номер сотового телефона; распространение приложения в мировом масштабе произойдёт в ближайшие дни.
Приложение Duo было показано на конференции разработчиков Googe I/O в мае вместе с программой мгновенного обмена сообщениями Allo. Последняя использует машинное обучение на стороне сервера и требует дешифрования, но Duo Google называет ещё более безопасной программой. При её разработке акцент был сделан на безопасность и конфиденциальность, поэтому используется сквозное шифрование данных.
Приложение основано на WebRTC с протоколом QUIC для ускорения передачи видео. Google обещает возможность переключения между Wi-Fi и мобильным Интернетом прямо во время видеозвонка.
В последние дни Google проводит реорганизацию своих сервисов и приложений. Функция Hangouts On Air из Google+ вошла в состав YouTube Live, плюс было убрано требование наличия аккаунт в Google+ для возможности написания обзоров в магазине Google Play.
Этим летом компания Nvidia представила новое поколение дискретных видеокарт, в очередной раз подняв планку производительности и энергоэффективности. Вслед за флагманской моделью GTX 1080 на архитектуре Pascal вышли карты 1070 и 1060 GTX, а теперь настала очередь мобильных вариантов для ноутбуков.
Nvidia анонсировала модели GTX 1080M, 1070M и 1060M, серьёзно повысив уровень производительности мобильных решений. Разработчики обещают поддержку устройств и приложений виртуальной реальности даже в тонких и лёгких ноутбуках.
Обычно мобильные карты создаются на той же архитектуре, что и дискретные, но при этом они менее производительные. На этот раз разница оказалась минимальной, особенно в верхнем сегменте. Почти нет разницы в скорости работы GTX 1080 и GTX 1080M, у последней столько же ядер CUDA, 8 Гб памяти GDDRX5 и пропускная способность 320 Гб/с. Уменьшена лишь тактовая частота до 1556 МГц против 1607 МГц.
GTX 1070M также немного не дотягивает до настольного варианта, что не мешает ей на отлично справляться с разрешением 1080p и приложениями виртуальной реальности. GTX 1060M предлагает 90% от производительности настольных карт, чего достаточно, чтобы выйти на уровень дискретной GTX 980. GTX 1060M может использоваться в самых тонких ноутбуках, принося в них невиданный прежде уровень графики.
Помимо производительности тут доступны ряд функций из настольных вариантов и специальные приложения для мобильных устройств. VRWorks повышает производительность графики в приложениях виртуальной реальности, а Ansel позволяет создавать скриншоты игр. Есть технология повышения продолжительности работы за счёт сокращения числа кадров, в которой обещано увеличение времени игр вдвое.
GTX 1080M, GTX 1070M и GTX 1060M уже доступны производителям устройств, новинки на их основе готовят компании Alienware, Asus, Lenovo, Razer, MSI, HP и другие.
Баг в протоколе TCP ядра Linux затрагивает значительную часть экосистемы Android, сообщает компания Lookout. Баг под номером CVE-2016-5696 содержится в 80% используемых сейчас Android-устройств, то есть около 1,4 млрд. Как известно, система Android основана на модифицированной версии ядра Linux.
Организация Linux Foundation уже предприняла шаги по снижению рисков данной уязвимости и выпустила патч для ядра Linux 11 июля.
Баг CVE-2016-5696 позволяет искать активные соединения и угадывать последовательность пакетов данных. Это даёт возможность перехватывать незашифрованные пакеты или закрывать зашифрованное соединение. Уязвимы версии ядра Linux между 3.6 и 4.7. Первая была выпущена в 2012 году и использовалась в системе Android 4.4.
Исследователи рассказали об уязвимости на прошлой неделе, так что Google ещё не успела выпустить патч. Google в начале каждого месяца выпускает обновления системы безопасности Android, однако для TCP обновление вряд ли получится создать за пару недель.
Lookout рекомендует пользователям защищать свои данные шифрованием трафика. Это можно сделать использованием приложений с шифрованием данных, работой с сайтами по HTTPS и использованием соединений VPN.
Microsoft ранее в этом году анонсировала выпуск обновлений Convenience Rollup, куда ежемесячно будут входить не связанные с безопасностью новшества для системы Windows 7 SP1. Теперь компания говорит о новых шагах в деле обновления старых версий своих операционных систем.
В октябре Microsoft начнёт выпускать обновления Monthly Rollups, которые будут содержать в том числе обновления системы безопасности, так что компьютеры на Windows 7 и 8.1 будут получать единые обновления для всего (кроме Servicing Stack и Adobe Flash, которые будут обновляться отдельно).
Все обновления Monthly Rollups будут кумулятивными, так что подход такой же, как в Windows 10, где нужно устанавливать только одно последнее обновление. При этом скачиваться будут только недостающие части обновления, а не всё обновление целиком, что сэкономит трафик и время. Monthly Rollups будут доступны в центре обновления Windows, WSUS, SCCM и Microsoft Update Catalog.
Также Microsoft представляет ежемесячные патчи только системы безопасности, где в одном архиве будут содержаться все вторничные патчи за месяц. Это не будут кумулятивные обновления и они не будут доступны в центре обновления. Их задачей является упростить предприятиям и их администраторам обновление систем.
Встроенное приложение Event Viewer операционных систем Windows может быть использовано злоумышленниками для обхождения контроля учётных записей пользователей (UAC) в версиях операционных систем Windows 7 и Windows 10. Открыли эту возможность специалисты Мэтт Нельсон и Мэтт Грабер, которые в конце июля рассказали о другой возможности обойти Windows UAC, с применением утилиты Windows 10 «Очистка диска».
В первом случае использовался процесс с высоким уровнем доступа для копирования файлов DLL в небезопасное место, которые потом применялись в атаке, проходящей мимо внимания UAC. На этот раз файлы DLL не используются. Исследователи создали структуру взаимосвязанных ключей реестра Windows, к которым обращается процесс Event Viewer (eventvwr.exe). Они говорят, что подобного метода обойти контроль учётных записей прежде не наблюдалось, поскольку обычно были вовлечены те или иные файлы.
Угрозу данного метода атаки можно снизить установкой настройки UAC на уровень «Всегда уведомлять» или устранением текущего пользователя из группы «Локальные администраторы». Для мониторинга атаки нужно просмотреть новые записи реестра в HKCUSoftwareClasses.
Microsoft не рассматривает UAC как полноценную функцию безопасности, однако разработчики вредоносного ПО стараются обойти контроль учётных записей для сохранения своих операций в тайне.