smerch112

smerch112

Этот пользователь подписан на вас :3
На Пикабу
поставил 80122 плюса и 65 минусов
отредактировал 124 поста
проголосовал за 246 редактирований
Награды:
10 лет на ПикабуС Днем рождения, Пикабу! лучший авторский пост недели
65К рейтинг 99 подписчиков 52 подписки 117 постов 15 в горячем

Ответ StaryiDryg в «Открытое письмо Черноголовке»

Во всей этой шумихи можно проще сделать.

Всем производителям сладких напитков "объединиться" для данного решения:

Выпускать напиток с пониженным содержанием сахара, но без других подсластителей, чтобы не попадать под акциз, а на соседний полки товаров продавать "сахарин" (жидкий сахар) 100мл со шкалой ёмкость, чтобы смешивать уже после покупки с напитком по рецепту на упаковки напитка, ну там 45мл на 2Л для обычного вкуса.

Сам же этот "сахарин" не будет попадать под акциз, так как не напиток, а просто сахарный сироп, его можно например и в чай лить (специальную мерную крышечку можно для этого сделать)

Возможно можно вместе продавать, но не в бутылочке уже, а в мягкой упаковки

Предупреждение при переходе на посты с тегом "жесть"

Предлагаю в обычных постах в комментариях, которые содержат ссылки на посты с тегом "жесть" при нажатии на них не сразу перебрасывать на пост, а отправлять предупреждение "вы пытаетесь открыть пост с тегом "жесть", подтвердите да/нет

Предупреждение при переходе на посты с тегом "жесть" Пикабу, Предложения по Пикабу

Чуточку юзабельности

Дорогие Пикабчане!

Я обращаюсь к тем, кто активно использует мобильную веб версию сайта, в связи с тем, что уже несколько лет пошла мода на "лопаты", а не нормальные смартфоны, хотелось бы, чтобы @admin учёл этот факт, а именно то, что большинству неудобно тянутся к левому краю телефона держа телефонов одной рукой и нажимать ею плюсики, поэтому хотелось бы предложить поменять местами "плюс" и "минус", так как на первый люди чаще нажимают и/или дать в настройках возможность выбора.

Быстрый доступ к картинкам и gif из сохранённых комментариев и не только.

*тут должно быть вступление, на которое я не способен, хотя, погодите ка, попробую так.

Ну бля, короче - листал я тут родимое пикабу, натыкаюсь на пост:

Быстрый доступ к картинкам и gif из сохранённых комментариев и не только. Без рейтинга, Предложения по Пикабу, Стикеры, Гифка, Картинки, Пикабу, Длиннопост

И захотелось мне вставить любимую гифку, зная что она у меня есть в сохранённых комментариях, пошёл лезть туда.

Быстрый доступ к картинкам и gif из сохранённых комментариев и не только. Без рейтинга, Предложения по Пикабу, Стикеры, Гифка, Картинки, Пикабу, Длиннопост

И я честно, замучался искать, потому что она была аж на 35 странице (можете тыкнуть и понастальгировать)! Я не mainka,  мне это даётся с трудом, поэтому такая проблема уже давно назрела у многих и её нужно уже решать!


Предлагаю сделать подобное решение:

Быстрый доступ к картинкам и gif из сохранённых комментариев и не только. Без рейтинга, Предложения по Пикабу, Стикеры, Гифка, Картинки, Пикабу, Длиннопост

Отдельная кнопка - выпадающее меню.

Быстрый доступ к картинкам и gif из сохранённых комментариев и не только. Без рейтинга, Предложения по Пикабу, Стикеры, Гифка, Картинки, Пикабу, Длиннопост

Так вот, дать пикабушникам возможность перенести в такое всплывающее меню все сохранённые картинки/гифки из комментариев и постов. Так же, для быстрого поиска можно присвоить свои теги, фразы, редактировать/дублировать их категории и загружать уже свои.

Так же предлагаю делиться такими наборами по коротким ссылкам (делать публичными или же приватными наборы свои)

В общем замутить свои стикеры с печеньками и котиками!

Показать полностью 4

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью

Источник - Хабрахабр


На волне новостей чип-апокалипсиса 2018 года, когда взломано почти всё, а сайты мировых брендов, сами того не подозревая, майнят в наших браузерах криптовалюту, мы решили покуситься на святая святых и взломать документы, подписанные усиленной квалифицированной электронной подписью. И вот что из этого вышло.

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт
Как известно, усиленная квалифицированная электронная подпись (ЭП) позволяет определить лицо, подписавшее документ, и обнаружить факт внесения изменений в документе (см. ст. 5, п. 3 Федерального закона № 63 «Об электронной подписи»). Алгоритм генерации коллизий хеш-функции в этот раз нам не понадобится. Для взлома надо найти способы внесения изменений в электронный документ после его подписания, так, чтобы эти изменения не были обнаружены при проверке ЭП. Начнём.


Сценарий с документом DWG, вектор атаки — внешние ссылки



Здесь и далее предполагается, что в системе уже установлен сертификат квалифицированной электронной подписи:


Создаём документ HVAC.dwg, который ссылается на файл nothing.dwg, расположенный на шаре в локальной сети предприятия. Файл nothing.dwg содержит выноски на оборудование Поставщика А;


Отправляем HVAC.dwg на согласование ответственному лицу;


С помощью программы «Autodesk→AutoCAD→Добавление цифровых подписей» ответственное лицо подписывает HVAC.dwg. Теперь это электронный подлинник:

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Реализуем атаку:


Нужно заменить оборудование Поставщика А на оборудование Поставщика Б изменением nothing.dwg, расположенного на сетевом ресурсе;


Отдел снабжения получает электронный подлинник HVAC.dwg, руководитель отдела проверяет целостность электронной подписи, она не нарушена, а AutoCAD развеивает последнюю тень сомнения успокаивающей надписью «Чертеж не изменился с момента подписания», поэтому вместо Поставщика А заказ на оборудование уходит к Поставщику Б

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Сценарий с документом DOC/DOCX, вектор атаки — шрифт



В этот раз будем использовать наиболее продвинутый комплекс защиты информации КриптоПро CSP 4.0, соответствующий стандарту ГОСТ Р 34.10-2012:


Создаём приказ о премировании сотрудников prikaz.docx. Основной текст набираем шрифтом Arial. Для размера премии используем похожий шрифт, например, бесплатный Noto Sans Regular от Google. Вводим согласованный с директором размер премии 150 000 руб.;


Устанавливаем шрифт Noto Sans Regular на компьютер директору и бухгалтеру (понадобятся права администратора);


Отправляем приказ на подпись директору;


Директор подписывает prikaz.docx усиленной квалифицированной ЭП с помощью КриптоПро Office Signature 2.0. Получаем электронный подлинник:

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Реализуем атаку:


С помощью бесплатной программы FontForge модифицируем файл шрифта NotoSans-Regular.ttf, заменив векторное изображение глифа 1 на изображение глифа 2

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Модифицированный NotoSans-Regular.ttf файл заменяем на компьютере бухгалтера [и ждём премию];


Получив подписанный директором подлинник приказа, бухгалтер открывает его и видит действительную подпись. Но размер премии увеличился со 150 000 руб. до 250 000 руб. Здесь важно знать меру, можно было заменить 1 на 9, но это будет слишком заметно.

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Это эффективные, но не единственные способы атаки. Есть еще макросы, вычисляемые значения полей, стили. Не защитит от них ни использование системы управления данными (PDM), ни откреплённые подписи, ни применение специализированных криптографических комплексов типа КриптоПро CSP.


Как же обеспечить защиту от такого рода атак? Самый эффективный способ — публиковать документы в нередактируемый формат или формат фиксированной разметки. Эти форматы нацелены на сохранение первоначального вида документа на любом устройстве, в любой точке мира. Вот наиболее распространённые представители форматов фиксированной разметки:


PDF (Portable Document Format) — разработан компанией Adobe. Стандарт ISO 32000;


XPS (XML Paper Specification) — разработан компанией Microsoft. Стандарт ECMA-388;


DWFx — разработан компанией Autodesk. Основан на XPS.


Но и здесь не всё так однозначно. Попробуем провести атаку через шрифт на подписанный PDF-документ:


Документ prikaz.docx опубликуем в PDF, например, с помощью виртуального принтера PDF-XChange. Полученный файл prikaz.pdf отправляем на подпись директору;


Директор открывает документ prikaz.pdf в программе Adobe Acrobat Reader DC;


Подписывает командой "Поставить цифровую подпись" в разделе "Сертификаты".


Подписанный PDF отправляется бухгалтеру.


Реализуем атаку:


Так же как и в сценарии с форматом DOCX устанавливаем бухгалтеру модифицированный шрифт NotoSans-Regular.ttf;


Получив подписанный prikaz.pdf, бухгалтер открывает его в Adobe Reader и видит размер премии 250 000 руб., целостность подписи при этом не нарушена

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Для PDF удалось реализовать данный вид атаки потому, что этот формат допускает использование шрифтов по ссылке, поэтому он не подходит для создания подлинников.Существует стандарт PDF/A (подмножество PDF), который обеспечивает необходимую защиту. Поэтому перед подписанием каждого PDF необходимо убедиться, что документ соответствует стандарту PDF/A или отсутствуют зависимости от шрифтов.


Форматы DWFx и XPS не подвержены такого рода атакам, так как на уровне стандарта ECMA-388 регламентируется хранение ресурсов внутри содержательной части документов (F.3.1 M2.6). Но DWFx не подходит для создания многостраничных текстовых документов, поэтому наиболее универсальным вариантом является XPS.


Попробуем по аналогии с PDF провести атаку через шрифт на подписанный XPS-документ:


Документ prikaz.docx опубликуем в XPS с помощью встроенного в Windows виртуального принтера Microsoft XPS Document Writer. Полученный файл prikaz.xps отправляем на подпись директору;


Директор открывает документ prikaz.xps в программе Pilot-ICE или в Pilot-XPS. Подписывает командой «Подписать» через КриптоПро CSP;


Подписанный XPS отправляется бухгалтеру.


Реализуем атаку:


Устанавливаем бухгалтеру модифицированный шрифт NotoSans-Regular.ttf;


Получив подписанный prikaz.xps, бухгалтер открывает его в Pilot-ICE, проверяет целостность ЭП и видит тот же размер премии, который был на момент подписания документа — 150 000 руб. Атака на XPS не удалась.

Увеличиваем себе премию в два раза, или как взломать документы, подписанные усиленной квалифицированной подписью Эцп, Электронная подпись, Информационная безопасность, Уязвимость, Habr, Длиннопост, Шрифт

Итоги


Усиленная квалифицированная электронная подпись по прежнему является надёжной технологией для обнаружения факта внесения изменений в документ. Но следует комплексно оценивать эффективность её применения. Эксперимент показал, что редактируемые форматы DWG, DOC, DOCX не подходят для создания электронных подлинников, так как могут быть легко скомпрометированы. Более защищенными и универсальными для создания подлинников являются форматы PDF/А и XPS, так как они содержат всю необходимую информацию для того, чтобы каждый раз отображать документ в неизменном виде.


Дмитрий Поскребышев

Показать полностью 7

Сколько мобильное братство будет это терпеть?

Превью:

Сколько мобильное братство будет это терпеть? Предложения по Пикабу, Комментарии, Братство, Длиннопост
Сколько мобильное братство будет это терпеть? Предложения по Пикабу, Комментарии, Братство, Длиннопост
Сколько мобильное братство будет это терпеть? Предложения по Пикабу, Комментарии, Братство, Длиннопост

Думаю я не один такой, кто любит почитать с телефона "не свежие" посты и комментарии к ним, которых может перевалить за тысячу. Так вот, как правило обсуждение в ветке комментариев задаёт первичный комментарий, конечно на пикабу есть так называемая игра "пять комментариев до Гитлера" (от ми-ми-ми до синхрофазатрона работающего на теории струн и энергии от динозавров за "пять комментариев"), но не хочется лезть в такие дебри, хочу с первого комментария! и сворачиванию эту ветку. И вот, оказывается, что эта ветка единственная загруженная, а при нажатии "ещё" только эта ветка и дозагружается, причем с шагом в 50 комментариев, и вот чтобы добраться до второго "корневого" комментария должно пройти довольно таки длительное время.


Итак, мобильное братство - сколько можно это терпеть!? Я предлагаю "умную" подзагрузку комментариев, если свернул ветку, то подзагрузка комментариев должна грузить не эту ветку, а другие комментарии не из этой ветке. Можно при сворачивании ветке к "раскрыть ветвь" чуть ниже добавить "Загрузить всю ветвь ~количество комментариев~", а кнопка "Ещё N комментариев" пускай загружает комментария не из свёрнутой ветке.

Показать полностью 3

Meltdown: влияет не только на производительность

Источник - Хабрахабр

Обновления безопасности


Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.


Экспресс-тест на примере 7-Zip

До установки обновления безопасности KB4056890 (версия 1607)

Meltdown: влияет не только на производительность 7-zip, Microsoft, Intel, Производительность, Информационная безопасность, Meltdown, Длиннопост
После установки обновления безопасности KB4056890 (версия 1607)
Meltdown: влияет не только на производительность 7-zip, Microsoft, Intel, Производительность, Информационная безопасность, Meltdown, Длиннопост

В первом тесте получаем 8946 MIPS и 3:53 мин, во-втором 8558 MIPS и 4:06 мин. Разница составляет 4,3%. Теряем в производительности ради безопасности (по вине «прекрасных» инженеров Intel) если копнуть глубже, становится ясно, что не только в производительности.


До установки патча температура процессора в пике составляла 72 градуса, после установки уже 86 градусов. Время между замерами 35 минут. В итоге мы получаем не только менее производительный но еще и более горячий CPU (в среднем 10-15%).


Почему процессор стал теплее?


Возможно при работе он чаще сбрасывает спекулятивные инструкции из своего кэша.


Это все?


Нет. Это лишь вершина айсберга, вот что уже известно на сегодняшний день:


снижение производительности CPU на 5-30%


снижение производительности с операциями чтение/запись


увеличенное TDP 10-15% (CPU, HDD)


увеличение счетов за электричество на 10-30%


•проблемы с безопасностью по всему миру на миллиардах устройств


упущенная выгода и прочие убытки



И что нас ждет неизвестно. Meltdown, Spectre, IOHIDeous — хорошее начало 2018 го.

Показать полностью 2

Тесты заплатки для CPU Intel: производительность в играх не затронута

Источник 3DNews


В настоящее время в СМИ распространяется информация о не опубликованной ещё в полной мере уязвимости процессоров Intel, которая требует программной заплатки на уровне ядра всех популярных ОС и в теории может привести к значительному снижению производительности в самых разных задачах. Каковы же потенциальные потери от внедрения исправлений, получивших общее имя KPTI [Kernel Page Table Isolation]?

Ресурс Phoronix, освещающий связанные с развитием дистрибутивов Linux темы, решил провести ранние тесты различных задач на двух системах с ядром Linux 4.15-rc6, главным новшеством которого являются KPTI-заплатки. Уровень падения производительности ожидается в диапазоне от одной до двух цифр — в зависимости от того, как часто задача или приложение взаимодействует с изолированным в отдельной области адресного пространства ядром операционной системы. Если это простые пользовательские приложения, KTPI-обновления не должны сильно повлиять, особенно на более новых процессорах Intel с поддержкой функции PCID (Process Context Identifiers — идентификаторы контекста процесса, используемые процессором для определения закешированной информации, относящейся к различным адресным пространствам).

Тестированию в синтетических пакетах подверглись две системы: на базе Core i7 8700K Coffee Lake с Ubuntu 16.04.3 LTS и Core i7 6800K Broadwell E с Ubuntu 17.10. Компоненты тоже отличались, так что корректнее сравнивать результаты отдельного процессора с активированной заплаткой и без неё.

Например, бенчмарк файловой системы FS-Mark демонстрирует замедление на последнем ядре с Linux при активации KPTI. На системе с высокоскоростным накопителем Samsung 950 PRO NVMe SSD и i7-8700K провал оказывается чудовищным — почти двукратным. В то время как результаты системы с i7-6800K и обычным SSD Toshiba TR150 с интерфейсом SATA 3.0 проседают куда скромнее.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Производительность обеих систем в тесте Compile Bench тоже пострадала. Если это не вызвано x86-заплатками, то в свежее ядро должны были быть внесены другие существенные регрессивные изменения (что весьма сомнительно).
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Работа открытой объектно-реляционной системы управления базами данных PostgreSQL стала тоже заметно медленнее:

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация с замедлением наблюдается и в работе открытого сетевого журналируемого хранилища данных Redis на базе нереляционной высокопроизводительной СУБД:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
В то же время скорость работы приложений, ограниченных при работе преимущественно активностью в области пользовательского пространства, будет затронута, по-видимому, минимально, если судить по тестам кодирования видео в формат H.264, задаче компиляции и декодирования видео через FFmpeg:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация касается и игровых задач. Судя по ранним тестам, их проблема почти не коснётся. По крайней мере, с переходом на новое ядро в Linux с заплаткам KPTI падение производительности не выходит за рамки статистической погрешности. На системе с Radeon RX Vega 64 и Intel Core i7 8700K Coffee Lake наблюдается следующая ситуация (верхняя полоска — до заплатки, нижняя — после):
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.

Между тем AMD в лице Томаса Лендаки (Thomas Lendacky) официально подтвердила, что её чипы не подвержены уязвимости: «Процессоры AMD не являются объектом тех типов атак, против которых направлены меры защиты KTPI. Микроархитектура AMD не разрешает ссылки на ячейки памяти, в том числе спекулятивные, которые дают доступ к высокопривилегированным данным в менее привилегированном режиме, когда такой доступ может приводить к ошибке страницы. Поэтому следует по стандарту отключать KPTI на процессорах AMD». Обсуждение новости уже привело к падению курса акций Intel и росту AMD.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Показать полностью 7
Отличная работа, все прочитано!