27 июля 2020
Индия продолжает войну против китайских приложений — правительству подготовили список из 275 приложений китайских разработчиков, которые могут быть забанены вслед за уже запрещенными 59 во главе с TikTok и WeChat. В новый список вошли приложения Aliexpress, Resso от того же Bytedance и даже PUBG, которую делает Tencent.
Правда, это пока рабочий список и правительство может принять меры против всех упомянутых в нем приложений, или только части из них. Возможно, что кара постигнет только те приложения, которые будут признаны опасными с точки зрения пользовательских данных или по каким-то другим критериям.
Это, конечно, очень здорово с точки зрения западных компаний, которым расчищают пятый по величине рынок мира, но даже если предположить, что у гигантов типа Facebook, Google и прочих, которые сейчас устремились в Индию, найдется адекватное предложение для замены китайских аналогов, нетрудно увидеть, что собственно индийские проекты на этом месте не очень возникают. Напоминает историю про десяток социальных сетей, которые быстро склепали в Украине после запрета ВКонтакте — кажется, даже все они вместе взятые не набрали аудитории выше ошибки измерения, не говоря уже о том, чтобы сравняться с аудиторией ВК даже в «заблокированном» состоянии.
Кажется, я уже писал про сложную судьбу Pixel 4a, который планировался к релизу во время Google I/O и после его отмены оказался незапущенным. Энтузиасты угадывают следующую дату релиза и вроде бы сошлись на 3 августа.
Позже анонсировать смартфон не имеет смысла — подоспеет время показывать уже Pixel 5, рядом с которым бюджетная версия предыдущей модели будет выглядеть совсем бедно. А за два дня до анонса Samsung Galaxy Note 20, который намечен на 5 августа — вполне может получиться. Впрочем, насколько вообще про Pixel можно употреблять такие выражения.
Каждый день узнаешь что-то новое. Например, то, что у такой организации, как Совет национальной безопасности и обороны Украины имеется национальный координационный центр кибербезопасности, и в нем даже есть какие-то специалисты, которые знают про существование Cloudflare и dark web.
А дальше пойдет старое, точнее, новое только для этих специалистов — оказывается, в дарквебе есть список из 3 миллионов сайтов, защищенных Cloudflare, где указаны реальные IP адреса этих сайтов, что делает их в принципе уязвимыми для DDOS-атак. И теперь специалисты ведут работу по оповещению владельцев сайтов — по крайней мере, тех, которые относятся к государственным ресурсам и объектам критической инфраструктуры.
Отдельно можно оценить заголовок «Выявлена утечка данных из сервиса Cloudflare», который, в отличие от большей части текста заметки, является полной ерундой и неправдой.
Дело в том, что Cloudflare работает очень просто — вы указываете его сервера имен для своего домена, после чего он начинает выдавать какой-то из своих IP адресов как публичный IP-адрес вашего сайта, а вы ему указываете, на какой реальный IP отправлять посетителей после их проверки системой защиты. Разумеется, всё это работает тогда, когда никто, кроме Cloudflare, не знает этого реального адреса — иначе он просто пойдёт напрямик и фильтры Cloudlfare его не увидят. Именно поэтому практически обязательным шагом при переходе под защиту антиDDOS-сервиса (не только Cloudlfare), что, как правило, случается в ходе уже имеющейся атаки — это сменить реальный IP адрес.
Но многие этого не делают — поскольку Cloudflare еще и CDN, удобный сервис и в принципе многие и не планируют защищаться от атак, которых никогда на их сайты не производилось. Поэтому, когда такой домен указывал на один IP, а потом сменился на принадлежащий сети Cloudflare, с большой вероятностью предыдущий IP остался реальным и по нему домен доступен напрямую. Поэтому Cloudflare рекомендует хотя бы ограничить доступ к серверу с реальным IP, чтобы он оставался доступен исключительно из сети Cloudflare. Правда, с масштабной атакой файрволл среднего сервера все равно может не справиться, но шансы выше.
Но комизм ситуации не в том, что никакой утечки не было и базу собирали именно такой историей изменений в DNS, а в том, что этой базе лет 5 или 6 и с ней прекрасно знакомы старые пользователи Cloudflare. Даже не надо ходить в дарквеб — кто-то даже поднимал быстрый поиск по этой базе и я им пользовался для проверки, что у моих проектов там если и есть IP, то он давно не является реальным.
В очередной раз печально, что у воюющей страны такие «специалисты» по кибербезопасности. И смутный оптимизм, что, видимо, у «той стороны» ненамного лучше.
Сотрудники Google не вернутся в офисы как минимум еще год, до июля 2021 года.
Такое решение принял лично Сундар Пичаи, CEO компании, после дискуссии в кругу топ-менеджеров. Решение касается всех офисов и скорее всего будет объявлено уже сегодня.
Это действительно сильно выделяет Google среди других компаний — Facebook планировал перейти на частично удаленную работу в течение пяти лет, Twitter пока говорил о такой работе до конца года. И это довольно сильно повлияет и на другие компании, и на рынок рабочей силы — причём ввиду размеров компании, влияние тоже будет ощущаться во всем мире.
Garmin признал, что проблемы с сервисами компании — точнее, неработоспособность этих сервисов в течение 5 дней, — были связаны с атакой вируса-шифровальщика. Технических деталей не сообщается, кроме того, что никакая информация не пострадала и не стала доступна злоумышленникам.
Вся функциональность восстановлена, правда, предупреждают, что, возможно, какая-то информация будет обрабатываться еще некоторое время.
Рекомендую желающим узнать больше дождаться вечера среды по нашему времени, когда будет проходить традиционный звонок с инвесторами по итогам второго квартала — наверняка аналитики будут требовать большей информации.