Reddit взломали благодаря халатности сотрудников, утек исходный код

Reddit взломали благодаря халатности сотрудников, утек исходный код

Reddit взломали благодаря халатности сотрудников, утек исходный код

Один из крупнейших сайтов Сети Reddit в среду заявил о проникновении в свою сеть некого киберпреступника. Злоумышленнику удалось получить доступ к различным данным, среди которых электронные письма пользователей, исходный код, внутренние файлы и «все данные Reddit с 2007 года».

Всего этого можно было избежать, если бы сотрудники Reddit использовали приложения для двухфакторной аутентификации или физические ключи вместо телефонных номеров.

В блоге компании представители Reddit признали факт взлома, вкратце описав киберинцидент:

«19 июня нам стало известно, что злоумышленник скомпрометировал несколько учетных записей Reddit с доступом к облаку и исходному коду, перехватив коды проверки 2FA, которые пришли по SMS».

«Мы сотрудничаем с правоохранительными органами, принимаем меры для устранения последствий текущей ситуации, а также постараемся сделать все возможное, чтобы избежать подобных инцидентов в будущем. Пострадало лишь небольшое количество пользователей, которых мы уже успели уведомить».

Среди скомпрометированной информации была резервная копия базы данных Reddit 2007 года. Это значит, что данные пользователей, которые использовали сайт в то время, попали в руки преступников. Таким образом, если вы с 2007 года не меняли адрес электронной почты, имя пользователя и пароль, нужно сделать это как можно скорее.

Несмотря на то, что Reddit утверждает, что пароли были хорошо защищены хешем и криптографией, мы все равно рекомендуем вам поменять их на более стойкие.

Представители Reddit также отметили, что злоумышленники получили доступ к журналам, связанным с дайджестами, в период с 3 июня по 17 июня 2018 года. Это может стать проблемой, так как киберпреступники смогут связать имена пользователей с их адресами электронной почты — эта информация может пригодиться для взлома аккаунтов.

Более того, эти журналы содержат и другую информацию о пользователях, которая позволит мошенникам лучше спланировать целевые атаки на определенные учетные записи.

Но и это еще не все. Главный сотрудник по информационным технологиям в своем блоге заявил, что киберпреступники получили доступ к исходному коду, внутренним логам, конфигурационным файлам и другой информации, с которой работают сотрудники.

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru