Социальные сети Рунета
Пятница, 26 апреля 2024

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Хакеры взломали Safari и Touch Bar, но волноваться не стоит На ежегодной конференции Pwn2Own, где хакеры со всего мира соревнуются в искусстве взлома приложений и операционных систем, участникам удалось выявить ряд уязвимостей в десктопном браузере Safari. Об этом сообщается в отчете Zero Day Initiative. Сперва команда хакеров под...

Эксплойт АНБ помог вирусу-майнеру заработать более 3 миллионов долларов Уязвимость EternalBlue уже известна специалистам по кибербезопасности. Считается, что над ней работало Агентство национальной безопасности США, а ещё с её помощью компьютеры заражал шифровальщик WannaCry. Теперь, согласно отчёту компании Proofpoint, эксплойт EternalBlue (C...

Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...

«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных за последние 20 лет, привела к целой плеяде судебных тяжб и до сих п...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

По словам AMD, выявленные CTS Labs уязвимости не связаны с архитектурой Zen и будут закрыты обновлениями BIOS Как известно, на прошлой неделе израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила, что В процессорах AMD выявлены «многочисленные серьезные уязвимости». По словам CTS Labs, эти сведения предваритель...

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

Серьёзные уязвимости uTorrent уже исправлены Ранее мы писали о том, что один из сотрудников проекта Google Project Zero обнаружил в популярном торрент-клиенте uTorrent серьёзные уязвимости, которые долгое время оставались без внимания. Уязвимости позволяют злоумышленникам отслеживать историю загрузок, получать доступ к...

Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро...

В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....

Microsoft не собирается исправлять уязвимость в Skype Некоторое время назад исследователь Стефан Кантхак (Stefan Kanthak) обнаружил серьёзную уязвимость в Skype, с помощью которой злоумышленник может получить полный контроль над операционной системой. По всей видимости, уязвимость заключается в подмене DLL-файла, что позволяет...

Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре ...

Cisco предупреждает об уязвимостях для устройств, использующих WebVPN Выпущено исправленное программное обеспечениеНедавно Cisco выпустила срочное решение по безопасности для устройств, настроенных с помощью WebVPN, сообщает ITbukva.com. Уязвимость существует в Secure Sockets Layer (SSL) устройств Cisco Adaptive Security Appliance (ASA). Компа...

Безопасность VPN-сетей на базе устройств Cisco под угрозой В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Как сообщает производитель, ошибка затрагивает VPN-функционал и связана с использованием протокола SSL. Брешь позволяет злоумышленнику удаленно перезагрузить систему или в...

Квантовый пк для ядерных вычислений Квантовые компьютеры не только созданы, но и успешно продаются и арендуются. Команда исследователей из Национальной лаборатории Ок-Ридж продемонстрировала, что для квантовых симуляций и расчетов можно использовать квантовые облачные компьютеры. По мере продвижения работы...

Как избежать утечки информации? На сегодня в мире существует множество различных компаний и корпораций, которые осуществляют свою деятельность очень активно и стараются привнести в мир что-то новое, уникальное. Поэтому им обязательно необходимо заботиться о сохранении конфиденциальной информации и коммерч...

Новая «смертельная» уязвимость в Windows позволяет сломать любой компьютер Чем популярнее становится операционная система или даже вся платформа, тем более желанной оказывается ее взлом для хакеров. Еще бы, ведь обнаружив одну или несколько уязвимости они смогут взломать миллионы компьютеров, работающих над управлением конкретной ОС.

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный...

Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен...

На Pwn2Own 2018 больше всего взламывали браузер Safari Каждый год в рамках конференции по безопасности CanSecWest проходит соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Целью данного мероприятия является выявление уязвимостей наиболее популярного программного обеспечения. Участники соревнован...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр...

Siemens пропатчила SIMATIC, SIMOTION и SINUMERIK Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движени...

Ловко замаскированный зловред для CMS-платформ Исследователи в области безопасности предупреждают администраторов сайтов, работающих на базе CMS-платформ WordPress и Joomla, о появлении нового вредоносного ПО, маскирующегося под нормальные файлы ionCube. Киберпреступники используют зловред, названный ionCube Malware, для...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

В приложениях из Google Play нашли незащищенные ключи шифрования Десятки тысяч приложений из каталога Google Play содержат незащищенные ключи шифрования, выяснил Уилл Дорманн, аналитик по уязвимостям программного обеспечения Координационного центра CERT. По его словам, он проверил около двух миллионов программ для Android, значительная ч...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Новые бреши в Western Digital My Cloud повышают привилегии В четверг исследователи объявили о двух новых уязвимостях в сетевых хранилищах Western Digital My Cloud, с помощью которых локальные злоумышленники могут удалять файлы из памяти устройств или выполнять команды оболочки от имени суперпользователя. Специалисты компании Trustwa...

В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

Сетевые продукты Juniper Networks стали безопаснее Американский производитель телекоммуникационного оборудования Juniper Networks выпустил обновление безопасности, затрагивающее целый набор продуктов для провайдеров и крупных корпораций. Патчи повышают стабильность работы программ, разработанных компанией, и укрепляют защиту...

Разработан новый бэкдор для подключенных автомобилей Аргентинские исследователи кибербезопасности Шейла Айлен Берта (Sheila Ayelen Berta) и Клаудио Караччиоло (Claudio Caracciolo) продемонстрируют разработанный ими инструмент захвата подключенных автомобилей на очередной ежегодной конференции Hack in the Box в Амстердаме с 9 п...

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

Мошенники добывали Monero на серверах Tesla Motors Злоумышленники взломали облачные серверы компании Tesla, чтобы использовать часть их мощностей для майнинга Monero. Киберпреступники атаковали фреймворк Kubernetes, который эксплуатируется в инфраструктуре ведущего производителя электромобилей, и внедрили в него зловред для ...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

Сложные атаки вредоносных программ могут идти через маршрутизаторы Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие. Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутиза...

Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно...

Программы-роботы набирают популярность у хакеров На проходящей в Сан-Франциско конференции RSA специалисты Cybereason рассказали о своем эксперименте с ловушкой для взломщиков, который доказывает популярность ботов для выполнения простых задач. В рамках этого эксперимента автоматизированные программы проделали всю черновую...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

В Microsoft исправили баг, но не полностью Во вторник стало известно о серьезной ошибке в Windows 10. Уязвимость CVE-2018-0826 позволяет установить произвольные атрибуты доступа к файлу при использовании процедуры SvcMoveFileInheritSecurity. Проблема возникает при перемещении объекта в другой каталог. Операционная си...

Умные перекрестки блокируются одним вредоносным автомобилем Ученые из Университета Мичигана обнаружили, что используемая в ряде городов США система управления трафиком на перекрестках уязвима перед простейшими спуфинг-атаками, которые могут спровоцировать серьезные заторы на дорогах. Исследователи обратили внимание на технологию умны...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Вредоносная кампания использует закрытую брешь в Adobe Flash Киберпреступники эксплуатируют недавно исправленную критическую уязвимость Adobe Flash Player в рамках масштабной рассылки спама. Непродолжительная атака, нацеленная на компьютеры США и Европы с непропатченной версией проигрывателя, была выявлена экспертами Morphisec. По дан...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

Белые хакеры смогут заработать 100 тыс. долларов «Лаборатория Касперского» предлагает ИБ-специалистам до 100 тыс. долларов за обнаружение критической уязвимости в своих продуктах. Начиная с марта 2018 года максимальная награда в рамках багхантинговой программы компании увеличена в 20 раз и теперь вдвое превышает ...

Система управления умным домом вновь оказалась уязвимой Эксперты «Лаборатории Касперского» опубликовали доклад о результатах исследования хаба — централизованной системы для управления всеми умными устройствами и сенсорами в доме. Специалисты обнаружили уязвимости, воспользовавшись которыми, злоумышленники смогут получи...

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

Сервис для опросов позволял атаковать веб-серверы Исследователи из компании RIPS Technologies нашли опасные уязвимости в популярном сервисе для организации онлайн-опросов LimeSurvey. Бреши позволяют запускать произвольный код на веб-серверах. LimeSurvey — это бесплатное open source интернет-приложение. По информации Securit...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен...

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Google раскрыла информация об ещё одной уязвимости в Windows 10 Несколько дней назад компания Google раскрыла информацию об уязвимости в Microsoft Edge (браузер по умолчанию в Windows 10), поскольку Microsoft не смогла своевременно исправить данную проблему безопасности. Сегодня же команда Google Project Zero опубликовала информацию о д...

Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Новой жертвой майнеров стал торрент-клиент Исследователи кибербезопасности из компании F5 рассказали о новом способе скрытой добычи криптовалюты. В этот раз хакеры смогли получить доступ к свободному консольному торрент-клиенту rTorrent. Из-за имевшейся в приложении уязвимости злоумышленники смогли заразить компьют...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

Qubes завоевывает корпоративных клиентов Операционная система Qubes, отличающаяся высоким уровнем безопасности, защищает корпоративных пользователей из группы риска от целевых атак, вредоносных программ и эксплойтов Когда спецслужбы начинают присматриваться к вашей корпоративной сети, играя с вами в кошки-мышки,...

Вымогательские атаки на роботов чреваты большими потерями Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию. Об этой бреши рассказа...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

В Google Play обнаружены шпионские программы Двум группировкам, специализирующимся на атаках на критические инфраструктуры, удалось загрузить на Google Play три вредоносных приложения. По данным исследователей из Lookout, они предназначены для слежки за военными организациями на Ближнем Востоке. Одна из группировок — A...

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Популярный российский менеджер загрузок заразил вирусом сотни тысяч компьютеров Жертвами бэкдора в программе MediaGet стали в основном пользователи из России и Турции. С её помощью хакеры загружали на компьютеры троянец Dofoil, который впоследствии устанавливал на зараженные устройства вирус-майнер для добычи криптовалюты Monero.

Создатели XiaoBa научили зловред майнить криптовалюту Эксперты Trend Micro обнаружили новую версию шифровальщика XiaoBa, переделанного под добычу криптовалюты. Они утверждают, что модифицированный зловред опаснее для компьютера, чем его предшественники, из-за ошибок в коде. Ранее исследователям было известно о трех версиях вымо...

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Вышел релиз Quagga 1.2.3 с патчами В пакете свободного ПО Quagga, поддерживающем протоколы динамической маршрутизации IP в реализации для Unix-подобных систем, устранены четыре опасных уязвимости. Все они были обнаружены в BGP-демоне; пользователям рекомендуется как можно скорее обновить весь программный паке...

По всему миру хакеры выводят из строя устройства Cisco Как сообщила "Лаборатория Касперского", основной целью атак является рунет. С помощью бота группа хакеров перезаписывает образ Cisco IOS, оставляя в конфигурационном файле сообщение "Do not mess with our elections" ("Не вмешивайтесь в наши выборы&quo...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

В комментариях на YouTube обнаружен опасный вирус Об обнаружении троянца сообщили специалисты компании "Доктор Веб". Утечка таких данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах, предупреждают аналитики.Вредоносная программа, полу...

BlackTDS: новый канал распространения вредоносного ПО Исследователи из Proofpoint обнаружили в дарквебе объявления об аренде системы распределения трафика (Traffic Distribution System, TDS), которая помогает без больших затрат разворачивать эксплойт-паки и вредоносные программы. Сотрудники компании назвали свою находку BlackTDS...

Баги в процессорах AMD не затронут большинство пользователей Уязвимости в новых процессорах AMD существуют, но особой угрозы собой не представляют. Так считает Дэн Гуидо (Dan Guido), глава исследовательской компании Trail of Bits, который ознакомился с техническими деталями скандального отчета CTS Labs. По словам эксперта, эксплуатаци...

Шпионский троян атакует российские банки Центр по борьбе с киберугрозами ЦБ России (ФинЦЕРТ) предупредил финансово-кредитные организации страны об атаке трояна Dimnie, нацеленной на кражу денег и конфиденциальной информации. Организация сообщила об участившихся случаях рассылки электронных писем со зловредом в каче...

Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл...

Майнинг становится популярнее вымогательства По данным исследовательской группы Cisco Talos, за последние несколько месяцев число заражений компьютеров кодом, позволяющим использовать устройство для майнинга криптовалюты, значительно выросло. В подробном отчете эксперты заявляют, что угрозы со стороны злоумышленников б...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

Adobe залатала Flash, Connect и Dreamweaver Мартовский набор патчей от Adobe оказался довольно скромным: разработчик совокупно закрыл лишь пять уязвимостей: две в Flash Player, еще две в ПО для веб-конференций Adobe Connect и одну в визуальном HTML-редакторе Dreamweaver. Бреши во Flash (CVE-2018-4919 и CVE-2018-4920) ...

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

Взлом CCleaner мог обернуться атакой клавиатурного шпиона Эксперты компании Avast проанализировали бэкдор, внедренный в утилиту CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad. Компания Avast, которая в июле поглотила Piriform — раз...

Баг в WordPress помогает положить сайт Израильский исследователь Барак Тавили (Barak Tawily), известный в Сети как Quitten, обнаружил в WordPress незакрытую уязвимость, позволяющую без особого труда вызвать отказ в обслуживании на сервере. По словам автора находки, данная брешь (CVE-2018-6389) актуальна почти для...

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...

Тысячи АЗС по всему миру оказались уязвимыми Существенную дыру в безопасности системы для управления автозаправочными станциями обнаружили израильские специалисты по кибербезопасности. Идо Наор (Ido Naor) и Амихай Нейдерман (Amihai Neiderman) проанализировали исходный код программного обеспечения SiteOmat и нашли в нем...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

Chromium: использование недостоверных данных Предлагаем вашему вниманию цикл статей, посвященных рекомендациям по написанию качественного кода на примере ошибок, найденных в проекте Chromium. Это пятая часть, которая будет посвящена ошибкам использования непроверенных или неправильно проверенных данных. Очень большое к...

ПК от Apple поймали на шпионаже Феликс Краузе, создатель FastLane, написал в блоге о том, что сторонние программы для «яблочных» компьютеров даже в фоновом режиме могут снимать дисплей без разрешения от пользователя. Кроме того, уязвимость использует технологии распознавания текста на экране, по...

Патчи Drupal закрыли несколько серьезных уязвимостей Свежие обновления исправили несколько серьезных ошибок в популярной системе управления контентом (CMS) с открытым кодом Drupal. Апдейты коснулись версий 7.х и 8.х. Разработчики Drupal используют систему ранжирования ошибок Национального института стандартов и технологий США,...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Google исправила 11 критических ошибок в Android На прошлой неделе специалисты Google в бюллетене по безопасности Android сообщили об исправлении 11 критических уязвимостей в операционной системе, семь из которых — ошибки удаленного выполнения кода. В целом было устранено 37 дефектов, причем 26 — высокой степени серьезност...

В коммутаторах Phoenix Contact обнаружены уязвимости Эксперты Positive Technologies Илья Карпов и Евгений Дружинин выявили критически опасные уязвимости в промышленных коммутаторах Phoenix Contact. Эти устройства используются для построения сетей в нефтегазовой, морской, энергетической сферах и в других инфраструктурных и прои...

Новые патчи против Spectre для чипов Broadwell и Haswell Компания Intel выпустила обновления микрокода для защиты чипов Broadwell и Haswell от эксплойтов, использующих Spectre по второму сценарию. Согласно публикации на официальном сайте, Intel исправила ошибки в прошивке некоторых старых процессорных платформ, включая Broadwell X...

Обнаружена уязвимость в центре управления умным домом Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привле...

Владельцам всех компьютеров на Windows угрожает опасный вирус-вымогатель В любом программном продукте, особенно если это операционная система с миллионами строк кода, имеется множество различных уязвимостей. К счастью, крупнейшие IT-корпорации быстро устраняют все бреши в системе защиты, однако хакерам постоянно удается находить новые способы

Uber поделилась подробностями об утечке 2016 года Руководитель Uber по информационной безопасности Джон Флинн (John Flynn) выступил в Сенате США с подробностями о масштабной утечке данных, которая произошла в 2016 году. Взломщики облачного контейнера Amazon S3 получили в свое распоряжение информацию о 50 млн пассажиров и 7 ...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

Новый шифровальщик Saturn предлагает партнерскую программу Исследователи из MalwareHunterTeam обнаружили 6 февраля новую разновидность вируса-вымогателя, который оставляет жертвам не только текстовые, но и голосовые сообщения. Они назвали его Saturn, по расширению, которое зловред добавляет к имени зашифрованного файла. Спустя недел...

Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...

Неизданное #6: уязвимость MacOS, новая функция Windows 10, майнеры повсюду, а Facebook ... Началась новая неделя и мы продолжаем нашу рубрику «Неизданное», где мы очень коротко и ёмко рассказываем вам о событиях, которые по какой-то причине не вошли в основную подборку новостей дня. Это возможность узнать немного больше, но при этом не тратить много вр...

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

Российский сайт раздает майнер Monero вместо торрентов Исследователи из Palo Alto Networks обнаружили русскоязычный портал, распространяющий вредоносное ПО. Веб-ресурс b-tor[.]ru, появившийся в июле 2017 года, предлагает скачать более 275 000 разных приложений и файлов. По мнению специалистов, подозрительная активность на сайте ...

Астрономы и экологи объединились в борьбе с браконьерами Ученые предпринимают новые попытки использовать беспилотные летательные аппараты для борьбы с браконьерами. Недавно были разработаны дроны, использующие программное обеспечение для астрономических исследований. Новые беспилотники предназначены для мониторинга дикой приро...

Cisco устранила критические баги в WebEx и UCS Director На прошлой неделе компания Cisco выпустила 29 патчей для уязвимостей в своих продуктах. При этом две бреши вендор оценил как критические, девять — как очень опасные. Согласно бюллетеню Cisco, уязвимость CVE-2018-0112, получившая ровно 9 баллов по шкале CVSS, связана с возмож...

В Telegram обнаружена критическая уязвимость Команда Павла Дурова сообщает о ликвидации критической «дыры» в безопасности защищенного мессенджера, которой пользовались хакеры для установки приложения для майнинга и бэкдоров на компьютеры пользователей. Брешь была выявлена в версии Telegram для насто

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

В Сети появились исходники iOS Несколько недель назад появилась информация о том, что группе разработчиков удалось получить доступ к исходному коду одного из компонентов iOS. Сегодня архив с соответствующими файлами опубликовали на ресурсе GitHub: оказалось, что это исходный код iBoot, одной из главных ...

Как защитить свои данные: пройдите IT-тест и узнайте, что вы делаете не так Команда образовательного проекта «Кислород» разработала интерактивный тест на проверку знаний в области IT-безопасности. Во время прохождения пользователь узнает об уязвимости социальных сетей, как защитить смартфон, компьютер и безопасно работать в Интернете. Первым ша...

Помощь в синхронизации данных со смартфонов В настоящее время современные технологии позволили значительно облегчить выполнение ранее сложных задач при помощи продвинутых гаджетов. Наличие практически у каждого человека смартфона позволяет оперативно записывать нужные сведения и информацию, которую в дальнейшем можно ...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Уязвимый мессенджер угрожал криптокошелькам пользователей Создатели мессенджера PyBitmessage выпустили экстренный патч, чтобы закрыть обнаруженную уязвимость нулевого дня. Ошибка в коде позволяла злоумышленникам удаленно запускать выполнение команд и красть средства из криптокошельков Electrum. PyBitmessage — официальный клиент для...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Новый Android-вирус заразил 5000 устройств за сутки Китайская фирма Netlab, специализирующаяся на информационной безопасности, сообщила о новом вирусе. Он поражает устройства на операционной системе Android. Вирус получил название ADB.miner и уже из его названия можно понять, что программа майнит криптовалюту.  Для свое...

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

Внимание, обновите Firefox до версии 58.0.1 для закрытия критической уязвимости Mozilla выпустила важное обновление веб-браузера Firefox для исправления критической уязвимости, которая позволяет злоумышленникам удаленно выполнять вредоносный код на компьютерах, на которых установлена ​​уязвимая версия браузера. Критическая уязвимость (CVE-2018-5124) ...

PlayerUnknown's Battlegrounds получит обновленный анти-чит Разработчики из студии Bluehole рассказали о своих планах по борьбе с мошенниками в игре PlayerUnknown's Battlegrounds и поделились деталями новой анти-чит системы. Уже сейчас обновлённая версия защиты работает на тестовых серверах, а в самом ближайшем обновлении (на следующ...

Intel больше не будет защищать некоторые свои процессоры от уязвимостей В начале нынешнего, 2018 года в некоторых процессорах компании Intel была обнаружена уязвимость, которая позволяла злоумышленникам похитить данные пользователя, которые обрабатываются в процессоре. Незамедлительно представители Intel сообщили, что будут работать над «заплат...

Apple подтвердила утечку секретного кода прошивки iPhone Компания Apple подтвердила реальность утечки исходного кода основного компонента iOS, который на днях был обнаружен на веб-сервисе для хостинга и совместной разработки Github. В своем заявлении журналистам, Apple подчеркнула, что речь идет о версии операционной системы iOS ...

Американская полиция массово скупает оборудование для взлома iPhone Программно-аппаратный комплекс GrayKey, служащий для принудительной разблокировки iPhone, получил широкое распространение сразу в нескольких городах США. Об этом сообщается в расследовании издания Motherboard. Журналисты обнаружили, что полицейские отделения сразу несколь...

Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

Загрузка сознания в компьютер даёт новые результаты Записать сознание в «цифру» и существовать вечно – возможно. Об этом рассказали червяки. Человеческий мозг – абсолютный зверь в мире вычислений, работающий на вычислительной мощности в 100 миллиардов нейронов. Эмуляция этой системы теортеически возможна, с использованием вс...

Мошенники научились манипулировать поисковыми подсказками Исследователи из трех американских университетов определили, что каждая 200-я ссылка в поисковых подсказках Google связана с мошеннической активностью. «Черные SEO-шники» используют функцию автозаполнения, чтобы привлекать трафик на свои сайты, продвигать зловредно...

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Группа хакеров смогла взломать защиту Windows 10 UWP Стоимость разработки современной игры очень высока, так что издатель всеми возможными способами старается бороться с пиратством. Создаются разного рода механизмы защиты, однако, сколько бы издатели не корпели, всегда находится группа хакеров, способная эту защиту взломать...

Как поймать педофила? Интернет чаты предлагают как много свобод, так и таят опасности. Новый алгоритм призван помочь в ловле педофилов. Известный как инструмент анализа чата (CATT), алгоритм был создан командой из Университета Пердью из Индианы. Возглавляла исследование доцент Кэтрин Сеигфрид-Сп...

Утечки государственной тайны Завершившийся 2017 год многим запомнился очередными разоблачениями со стороны портала WikiLeaks. Скандально известный портал выложил тысячи секретных документов Центрального разведывательного управления США. Серия публикаций под кодовым названием Vault7 раскрыла данные о &qu...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

В этом году Intel выпустит процессоры с защитой от Spectre Проблема с уязвимостями Meltdown и Spectre оказалась намного серьёзнее, когда стало известно, что она не может быть полностью исправлена с помощью программных патчей. В компании Intel заявили, что работают над аппаратными исправлениями, и новые процессоры будут включать защи...

Microsoft устранила два опасных бага в Outlook Февральский набор обновлений от Microsoft закрывает 50 уязвимостей, в том числе бреши в Windows, Office, Internet Explorer, Edge и JavaScript-движке ChakraCore. Четырнадцать уязвимостей оценены как критические, 34 — как опасные. Две серьезные бреши были обнаружены в Outlook....

Бывшие разработчики Blockstream создают суперкомпьютер на блокчейне Blockstream — компания, известная разработкой криптовалютных, блокчейн-проектов и продвижением технологии сайдчейнов, новых блокчейнов, базирующихся на родительской биткоин-цепочке. Недавно Бен Горлик и Джонни Дилли, два разработчика компании, покинули Blockstream, чтобы з...

Эксперты обнаружили уязвимость iOS при синхронизации с iTunes Синхронизация iPhone с iTunes по Wi-Fi может использоваться как уязвимость iOS для получения доступа к устройству сторонними лицами. К соответствующему выводу по результатам исследования пришли специалисты компании Symantec. По их словам, при синхронизации по Wi-Fi устрой...

Хакеры атакуют клиентов Сбербанка и выводят деньги со счетов Аналитики антивирусной компании «Доктор Веб» зафиксировали распространение Android-трояна, который нацелен на клиентов Сбербанка. По словам специалистов, Android.BankBot.358.origin может нанести ущерб, превышающий 78 миллионов рублей. Вредоносная п...

Неизданное #12: Google удалит все ваши файлы, Swype закрывается, Илон Маск роет землю, а также ... «Неизданное» - это наша постоянная рубрика, где мы тезисно рассказываем вам о последних событиях в мире современных технологий, которые по какой-то причине не попали в основную подборку новостей этого дня. Кратко, ёмко, лаконично.   1)    Илон...

Тысячи серверов Jenkins использовались для майнинга Monero Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты. Jenkins позволяет автоматизировать рутинные операции разраб...

Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...

GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по...

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

Свежевыявленные уязвимости CPU требуют новых аппаратных заплаток Специалисты по безопасности из NVIDIA и Принстонского университета опубликовали доклад, в котором описали новые типы атак, использующие архитектурные особенности современных чипов, назвав их MeltdownPrime и SpectrePrime. Существующие программные заплатки против Melt...

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

Уязвимости сетей 4G LTE позволяют следить за абонентами и сеять хаос Исследователи университетов Айовы и Пердью опубликовали документ, в котором описывают десять обнаруженных вариантов атак, использующих новые обнаруженные уязвимости сетей 4G LTE. Уязвимости касаются трёх основополагающих операций сотовых сетей — безопасного подключени...

Эксперты нашли уязвимости в распространенной системе защиты от пиратства Разработчик Gemalto устранил уязвимости, найденные в Sentinel LDK экспертом Positive Technologies Александром Морозовым. Данное решение помогает обеспечить защиту программных продуктов от копирования и дает возможность организовать процесс их лицензирования.

В процессорах AMD нашли свои критические уязвимости Spectre и Meltdown Исследователи обнаружили в чипах компании сразу 13 проблем, с помощью которых злоумышленники могут получать доступ к данным, хранящимся на процессорах AMD Ryzen и EPYC, а также устанавливать на них вредоносное программное обеспечение

Apple проведёт конференцию WWDC 2018 с 4 по 8 июня Компания Apple сообщила, что ежегодная конференция для разработчиков WWDC 2018 пройдёт с 4 по 8 июня. Второй год подряд мероприятие будут проводить в конференц-центре МакЭнери, Сан-Хосе, который находится совсем недалеко от нового сооружения Apple Campus 2. Сан-Хосе, Кали...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

«Белые» хакеры заработали на Pwn2Own-2018 267 тыс. долларов Участники ежегодного состязания «белых» хакеров Pwn2Own-2018 взломали браузеры Microsoft Edge, Apple Safari и Mozilla Firefox, а также смогли «сбежать» из виртуальной машины Oracle, которая впервые вошла в список конкурсных задач. Победители получили 267 ...

[Перевод] 8-битный компьютер с BASIC и VGA-выходом на Arduino C помощью Arduino можно собрать 8-битный ретро-компьютер с Basic (похожий на ZX Spectrum) с выводом цветного изображения на VGA-монитор. Кроме того, этот проект можно использовать как простой способ вывода текстовых сообщений на монитор. Сама по себе, идея использовать A...

В Windows 10 появится крайне полезная возможность, которая полностью изменит способ работы на компьютере Операционная система Windows 10, по данным многих источников, сейчас является самой популярной компьютерной ОС из всех, которые доступны на рынке. Чтобы еще сильнее увеличить ее долю на рынке программного обеспечения компания Microsoft постоянно работает над

Cвежая версия Chrome закрыла 45 уязвимостей В сети появилась новая версия браузера Chrome. Релиз 65.0.3325.146 закрывает 45 уязвимостей, 9 из которых имеют наивысший рейтинг. В целях безопасности Google раскрывает подробности ошибок только через 14 недель после их исправления. В данный момент детальная информация о ба...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе — в продуктах Apple, традиционно считающихся «почти неуязвимыми»), A...

Начато расследование деятельности руководства Intel в связи с уязвимостями в процессорах Юридическая фирма Kahn Swick & Foti (KSF) сообщила о начале расследования в отношении руководства Intel. Основанием для расследования послужила информация об уязвимостях в процессорах Intel, опубликованная 2 января. Как известно, производитель признал наличие уязвимосте...

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

Cisco вновь латает критическую уязвимость в ASA Компания Cisco выпустила новые патчи для критической уязвимости в программном обеспечении Adaptive Security Appliance после того, как дальнейшее исследование выявило дополнительные векторы атак. Компания впервые сообщила о проблеме CVE-2018-0101, получившей 10 баллов по шкал...

Старый баг Firefox, обнаруженный ещё 9 лет назад, позволяет воровать пароли Популярный браузер Firefox на протяжении 9 лет использовал устаревшую схему сохранения паролей, которая может быть взломана с помощью современных графических адаптеров менее, чем за минуту.  Firefox и Thunderbird позволяют пользователям устанавливать мастер-пароль для д...

«Лаборатория Касперского» в 20 раз повысила награду за поиск уязвимостей в своих продуктах «Лаборатория Касперского» запустила программу «bug bounty» в августе 2016 года. За время ее действия было обработано более 70 отчетов о недочетах в решениях компании, и все они были исправлены. «Лаборатория Касперского» в 20 раз увеличила вознаграждени...

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба...

Windows Defender скоро будет обнаруживать и удалять мошеннические программы-оптимизаторы системы пользователя Microsoft предпринимает действия против приложений, которые используют тактику испуга, чтобы мошенничать с деньгами, сообщает ITbukva.com. С 1 марта Windows Defender и другие продукты безопасности Microsoft будут классифицировать программы, которые отображают «принудительные...

«Лаборатория Касперского» в 20 раз увеличила сумму премии за найденные уязвимости в своих продуктах «Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях ком...

В новой версии Joomla исправлено несколько ошибок Новая версия CMS Joomla — 3.8.4 — содержит более ста исправлений и улучшений, некоторые из них закрывают бреши в системе безопасности. Компания исправила три уязвимости, связанные с межсайтовым скриптингом (XSS) — технологией внедрения вредоносного кода на страницы веб-ресур...

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

Спамеры распространяют DLL-версию GandCrab Шифровальщик GandCrab, обнаруженный в конце января 2018 года, обретает новые формы. В среду 7 февраля новая волна спам-рассылки, содержащей вредоносный PDF-файл, распространила не встречавшуюся до этого DLL-версию зловреда. Письма замаскированы под платежные квитанции. Темы ...

Большие данные (и добровольцы) ломают биохимию Человек должен умереть, или превзойти свою природу. В последнем нам помогает наука. Молекулярные биологи заручились передовыми технологиями генетики и большими данными, чтобы получить контроль над одной из главных задач биотехнологии: выяснить, как структурируются молекулы...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

Хакеры fail0verflow запустили Linux на Nintendo Switch Группа хакеров поделилась фотографиями и видео, на которых запечатлена игровая консоль Nintendo Switch с установленной операционной системой Linux Debian. Взломщики даже утверждают, что в будущем обновлении софта Nintendo не сможет исправить уязвимость. Для наглядности, fail...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Изобретен метод кражи данных через кабель питания компьютера Ученые из Университета имени Бен-Гуриона в Негеве, Израиль разработали способ хищения пользовательских данных через кабель питания компьютера. В опубликованной статье описывается схема установки вредоносного программного обеспечения PowerHammer, которое регулирует нагр...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Торренты могут быть опасны для вашего компьютера Новая уязвимость позволяет злоумышленникам получить доступ к уже скачанным файлам и истории загрузок пользователя. При этом любой сайт, который вы посещали, может контролировать ключевые функции программы.

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

Роботы-плотники из MIT научились делать мебель по чертежам Инженеры из Массачусетского технологического института разработали систему, способную самостоятельно выполнять столярные работы практически без вмешательства человека. Система называется AutoSaw и состоит из программной и аппаратной части, которая представляет собой полуав...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Хакеры взломали облако Tesla и устроили из него майнинг-ферму Облако компании Tesla было взломано и использовано для майнинга криптовалюты. Об этом рассказала в собственном блоге специализирующаяся на кибербезопасности компания RedLock. Хакеры получили доступ к аккаунту Tesla в облаке Amazon Web Services. В нём они могли добраться до ...

Astra Linux заработал на отечественных процессорах Эльбрус Компании «НПО РусБИТех» и АО «МЦСТ» оптимизировали операционную систему Astra Linux Special Edition под компьютеры с отечественными процессорами «Эльбрус». На данный момент разработка данной платформы для «Эльбрусов» еще не окончена, но всё идет согласно запланированному гра...

Половина ИТ-отделов не изменяет заводские пароли IoT-устройств Почти половина (47%) ИТ-директоров и ИТ-менеджеров позволила устройствам IoT работать в своей корпоративной сети с заводскими паролями, установленными по умолчанию. Однако первые шаги, которые следует сделать компаниям перед эксплуатацией сетевого оборудования — изменить п...

Киберпреступники могут использовать GDPR в своих целях К таким выводам пришли аналитики Trend Micro Incorporated в ходе подготовки отчета "Парадокс киберугроз" (The Paradox of Cyberthreats). По данным экспертов, преступники все чаще отказываются от использования эксплойтов и беспорядочных нападений в пользу стратегичес...

В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова...

В браузере Safari устранили недостатки механизма HSTS Разработчики браузерного движка WebKit залатали потенциально опасную уязвимость в механизме HSTS, который отвечает за перенаправление запросов на https-версию сайта. Ошибка позволяла злоумышленникам получить доступ к уникальному идентификатору посетителя веб-ресурса, а потом...

Утечки коммерческих секретов и ноу-хау из промышленных предприятий Громкий скандал по поводу инсайдерской биржевой торговли несколько месяцев назад разгорелся в Индии. Регулятор SEBI (Совет по ценным бумагам и биржам) выяснил, что в группы WhatsApp, управляемые биржевыми спекулянтами, сливалась финансовая информация 12 компаний. Среди источ...

Язык жестов объединяет людей и животных Ученые обнаружили, что обезьяны видов шимпанзе и бонобо могут общаться на одном языке жестов. Схожие жесты используют и люди. Ученые уже знали, что шимпанзе и бонобо имеют около 90% схожих жестов (по сравнению с примерно 80% для шимпанзе и орангутанов и 60% для шимпанзе и г...

Этот удивительный прибор поможет вам «поговорить» с компьютером без слов Технологии становятся все более погружающими, и вот мы уже готовы озвучивать текст, если бы только это не было прилюдно. Исследователи из MIT Media Lab придумали для вас идеальное устройство. Выглядит оно как маска Бэйна, скрещенная с осьминогом. Или, если вы помните фильм...

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании...

В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в...

Самая честная криптовалюта в мире просуществовала 8 часов В конце прошлой недели была запущена новая криптовалюта PonziCoin, которая отличается от аналогов предельной честностью её разработчика. Прямо на главной странице данного проекта её создатель написал, что это просто шутка, чистой воды развод и мошенничество, поэтому с большо...

За год мошенники украли у российских банков 1,2 млрд рублей В 2017 году на российские банки была совершена 21 атака с помощью программы Cobalt Strike, из них 11 оказались успешными. Под удар попало 240 кредитных организаций, из которых преступникам удалось похитить 1,156 млрд рублей. Об этом на Уральском форуме «Информационная б...

Adobe пропатчила Acrobat и Reader В рамках «вторника патчей» компания Adobe устранила в Acrobat и Acrobat Reader более сорока уязвимостей; около половины из них потенциально позволяют установить контроль над системой и оценены как критические. Тем не менее, всем обновлениям присвоен приоритет 2, та...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

Samba залатала две критические бреши в серверном ПО Во вторник 13 марта компания Samba выпустила два критических патча к одноименному бесплатному сетевому ПО для общего доступа к файлам и принтерам Windows из других операционных систем. Ошибки позволяют злоумышленнику без привилегий удаленно запустить DoS-атаку на серверы печ...

Архитекторы интернета придумали, как сделать его быстрее и безопаснее Не смотря на то, что стандарту все еще необходимо получить одобрение сообщества, в настоящее время существуют его готовые программные реализации. К примеру, установка защищенных соединение при помощи TLS 1.3 поддерживается Google Chrome и Mozilla Firefox уже сейчас.Переход н...

Cryakl обезоружен Бельгийской полиции удалось захватить командный сервер Cryakl и с помощью «Лаборатории Касперского» получить ключи для расшифровки файлов, полоненных этим вымогательским ПО. Соответствующая бесплатная утилита уже доступна на сайте nomoreransom.org. По свидетельству...

Хакеры использовали облачные ресурсы Tesla для майнинга криптовалют Известная компания-производитель электромобилей Tesla стала жертвой хакеров: благодаря найденной уязвимости неизвестные получили доступ к облачной инфраструктуре фирмы и использовали ее ресурсы для майнинга криптовалют, сообщает Gizmodo. Факт взлома обнаружили специалисты ко...

Как Apple ответила на заявление Cellebrite о разблокировке В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11. Несмотря на общий успокоительный тон, такой ответ не опровергает саму ...

Хакеры из 16 стран раскрывают свои секреты Австралийская технологическая компания Nuix провела опрос на тему кибербезопасности среди 112 «белых» хакеров и независимых специалистов из 16 стран. Полный текст опроса доступен на сайте Nuix, а его итоги сводятся к нескольким моментам: сколько времени требуется з...

Высокотехнологичный троян атакует Android-устройства Необычный зловред поражает телефоны и планшеты под управлением Android. По данным Symantec, данная программа похищает регистрационные данные владельца устройства, но не использует их для получения материальной выгоды. Вместо этого она собирает сведения об истории поиска и др...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Symantec: найден способ украсть все данные с iPhone Злоумышленники могут использовать уязвимость системы синхронизации гаджета с компьютером

Зловреды, атакующие Spectre и Meltdown, уже в пути Исследователи из AV-TEST собрали около 140 образцов вредоносного ПО, нацеленных на эксплойт уязвимостей Spectre и Meltdown. Как показал анализ, большинство из них основаны на опубликованных PoC-кодах и, скорее всего, являются творением экспериментаторов, проверяющих их на &#...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Intel подготовила «неуязвимые» процессоры к выпуску до конца года Компания Intel подготовила к выпуску процессоры Xeon и Core восьмого поколения с переработанным дизайном со встроенной защитой от уязвимостей Spectre и Meltdown. Об этом написал Брайан Кржанич (Brian Krzanich), генеральный директор Intel. По словам Кржанича, на данный момен...

Уязвимости протокола Zerocoin позволяют блокировать транзакции пользователя и осуществить двойную трату В криптографической схеме протокола Zerocoin обнаружены уязвимости, одна из которых позволяет злоумышленникам осуществлять “двойную трату”, сжигая монеты других пользователей. Об этом сообщила команда исследователей немецкого Университета Эрлангена-Нюрнберга (FAU) во главе с...

В механизме управления серверами HP устранен DoS-баг Hewlett Packard Enterprise пропатчила серьезную уязвимость в системе Integrated Lights-Out 3 (iLO3), используемой для удаленного управления серверами популярной линейки ProLiant. Этот баг позволяет без аутентификации вызвать состояние отказа в обслуживании, что при определен...

В uTorrent обнаружены серьёзные уязвимости В двух версиях uTorrent, одного из самых популярных приложений BitTorrent, найдены уязвимости, которые позволяют хакерам удалённо исполнять код, получать доступ к загруженным файлам и истории загрузок. Их обнаружил специалист Google Project Zero Тэвис Орманди (Tavis Ormandy)...

Файловая система Apple APFS незаметно теряет данные пользователей Ошибку в операционной системе Apple macOS, при определенных условиях приводящую к незаметной для пользователя потере данных, обнаружил Майк Бомбич (Mike Bombich), создатель приложения для резервного копирования Carbon Copy Cloner (ССС). По его словам, ошибка проявляется...

Обнаружена уязвимость сканера QR-кодов в iOS 11. Насколько это опасно? Уязвимость встроенного в приложение «Камера» считывателя QR-кодов позволяет направлять пользователей на скомпрометированные веб-сайты, выдавая их за безопасные. Об этом сообщают исследователи Infosec, обнаружившие проблему еще в декабре прошлого года, но так и не дождавшие...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного...

Смартфоны Doogee, Leagoo, Cubot, Uhans содержат в прошивке опасный троян Еще летом прошлого года эксперты лаборатории Dr.Web сообщали о трояне, что был обнаружен в прошивках нескольких мобильных Android-устройств. Как было установлено, вирус способен без ведома пользователя загружать и устанавливать приложения, открывая доступ к конфиденциальной ...

Анти-ВИЧ имплантат Новый вагинальный имплантат способен защитить от заражения ВИЧем. Ученые из Университета Ватерлоо разработали медицинское устройство, которое могло бы помочь защитить женщин от ВИЧ. Это вагинальный имплантат, который задерживает вирус ВИЧ. Имплантат может оказаться более эф...

ESET защитит телевизоры Smart TV ESET представляет ESET NOD32 Smart TV Security – продукт нацеленный на защиту от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была представлена на выставке MWC 2018. К 2020 году по мнению аналит...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

MWC 2018: компания ESET представила продукт для защиты телевизоров Smart TV Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была пред...

Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у...

Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те...

Графическая библиотека Vulkan 1.1 доступна для разработчиков в Android P В новой версии Android P для разработчиков станет доступна графическая библиотека Vulkan 1.1, в ней сильно оптимизирована и переработана работа с 2D и 3D графикой. Пользователи смогут почуствовать на себе все преимущества новой библиотеки, как только разработчики игр выпуст...

Эксплойт для Drupalgeddon 2 загружен на IoT-ботнет Операторы ботнета, составленного из серверов и смарт-устройств, добавили в его арсенал эксплойт для недавно опубликованной уязвимости удаленного выполнения кода в CMS-системе Drupal. Заплатки для этой весьма опасной бреши, прозванной Drupalgeddon 2, были выпущены в конце мар...

Хакеры получили доступ к облачному сервису Telsa и использовали его для добычи криптовалюты Похоже, криптовалютный бум изменил даже хакеров. Если раньше злоумышленники старались получить доступ к чужим ПК, украсть какие-то данные и так далее, то сейчас все пытаются внедрить в чужие сайты майнеры криптовалюты. Как сообщается, компания Tesla тоже оказалась под ...

Хакеры получили доступ к облачному сервису Tesla и использовали его для добычи криптовалюты Похоже, криптовалютный бум изменил даже хакеров. Если раньше злоумышленники старались получить доступ к чужим ПК, украсть какие-то данные и так далее, то сейчас все пытаются внедрить в чужие сайты майнеры криптовалюты. Как сообщается, компания Tesla тоже оказалась под ...

Ученые научились находить ботов в социальных сетях Международная команда исследователей из университетов Израиля и США разработала оригинальный алгоритм, помогающий выявлять фальшивые аккаунты в социальных сетях. Новый метод основан на анализе пользовательских связей и позволяет с высокой точностью определять профили, за кот...

RCE в Exim вновь угрожает сотням тысяч серверов Новая опасная уязвимость в MTA-агенте Exim была закрыта в начале февраля, однако, по оценке автора находки, в зоне риска все еще находятся не менее 400 тыс. почтовых серверов. Из-за широкого распространения этого продукта — а его используют более половины почтовиков в Интерн...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

Китайскоговорящие хакеры заинтересовались фармацевтикой PlugX - инструмент удалённого контроля, крайне популярный среди организаторов сложных целевых атак и кампаний кибершпионажа. По словам экспертов "Лаборатории Касперского", обнаруживших вредоносное ПО, находка позволяет предположить, что хорошо подготовленные группы...

«Лаборатория Касперского» заявила в полицию на бывшего сотрудника, укравшего код «Лаборатория Касперского» сообщила о краже кода одним из своих бывших сотрудников, и опровергла сообщения о том, что был украден код антивируса. Один из сотрудников «Лаборатории Касперского» выложил в Интернет часть исходного кода неназванного программ...

Свежие патчи закрывают бреши в ключевых продуктах SAP Компания SAP выпустила ежемесячный набор обновлений безопасности. В него вошло 11 патчей, которые затронули ключевые продукты поставщика ERP-решений. Вместе с внеплановыми апдейтами, которые увидели свет с момента публикации предыдущего комплекта, и связанными с починенными ...

Уязвимость нейроимплантов угрожает жизни пациентов Команда из шести бельгийских ученых обнаружила уязвимость беспроводных мозговых имплантов, помогающих облегчить симптомы диабета, рака, синдрома Паркинсона и прочих заболеваний. В своем докладе на конференции по безопасности данных, приложений и приватности, которую проводит...

Что такое ось старения и, причем тут черви Мозг и кишечник всё чаще сравниваются как две крайне зависимые и схожие системы. Объединив их усилия можно даже бросить вызов старению. Механизм «Ось старения» был обнаружен у червей C. Elegans. Это довольно мерзкие создания, но их организм достаточно простой для изучения б...

Microsoft предлагает вознаграждение в сумме до $250 тыс. за найденные уязвимости в процессорах и Windows 10 Корпорация Microsoft запустила новую программу стимулирования поиска ошибок и уязвимостей в процессорах. Компания предлагает выплаты до $250 тыс. за найденные уязвимости, сходные с недавно выявленными ошибками CPU Meltdown и Spectre. Программа будет работать до конца года. «...

Криптомайнер в BrowseAloud заразил правительственные сайты В воскресенье, 11 февраля, консультант в сфере информационной безопасности Скотт Хелм (Scott Helme) обнаружил на британском правительственном сайте ico.org.uk скрипт Coinhive, использующийся для браузерного майнинга криптовалюты Monero. Дальнейшее исследование показало, что ...

Смотрите на раны Попасть в больницу еще раз после операции? Вполне реально и неприятно. Но выход есть. Согласно современным исследованиям, постхирургические инфекции (с англ.: SSIs) являются основной причиной повторной госпитализации после хирургических операций. В надежде обнаружить эти SS...

Стандартная защита от криптошифраторов в ОС Windows – хватит ли ее? Неосмотрительность пользователей персональных компьютеров и ноутбуков часто приводит к тому, что они полагаются на встроенные разработчиками ОС Виндовс меры защиты. Безусловно, учитывая прогресс прошедших лет, компания Майкрософт существенно усовершенствовала встроенные меха...

Киберполиция выявила 16-летнего подростка, который воровал и продавал данные аккаунтов и криптокошельков Оперативники киберполиции совместно с работниками полиции Харьковской области обнаружили сайт «kamyn9ka.com» с административной панелью вредоносного программного обеспечения Azorult. Это ПО относится к типу Stealer и предназначено для кражи персональных данных. Также в архив...

В дешевых китайских смартфонах найден предустановленный троян В 42 моделях недорогих телефонов обнаружен предустановленный Android-троян, известный под именем Triada. Это мощный зловред, который поражает и модифицирует системный процесс Zygote, откуда его крайне сложно удалить без переустановки ОС. Основная функция данной вредоносной п...

Искусственный интеллект нашел 6000 новых вирусов Человечеству известно несколько тысяч разнообразных вирусов и регулярно обнаруживаются новые (в том числе и опасные для человека). Однако искусственный интеллект сумел найти целых 6000 ранее неизвестных вирусов. Причем обнаружил он их там, где человеку искать было бы крайн...

Microsoft рассказала об ограничениях ARM-версии Windows 10 В декабре Microsoft представила первые ноутбуки на базе ARM-версии Windows 10, способные работать без зарядки большую часть дня. Устройства от HP, Asus и Lenovo ещё не поступили в продажу, поэтому об ограничениях операционной системы для этих компьютеров не было изв...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Новый вредонос для Mac использует уникальный способ загрузки Новый зловред для macOS под названием OSX/Shlayer, обнаруженный исследователями из фирмы Intego, маскируется под обновление для Adobe Flash Player. Заражение происходит на сайтах обмена файлами BitTorrent, когда пользователь пытается выбрать magnet-ссылку для скачивания. Пос...

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

«Лаборатория Касперского» обнаружила уязвимость в Telegram Специалисты «Лаборатории Касперского» обнаружили случаи использования уязвимости в приложении Telegram для Windows. Согласно данным экспертов, брешь эксплуатировалась как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков Telegram о проблеме, и на с...

Протокол Cisco Smart Install исследовали на уязвимости 6 апреля 2018 года была запущена хакерская атака, направленная на сетевые коммутаторы компании Cisco. В прошивках устройств Cisco с поддержкой Smart Install была найдена уязвимость (cisco-sa-20180328-smi), позволившая злоумышленникам создать бота, который удалял текущую конф...

Новый IoT-бот использует сразу два эксплойта Специалисты из NewSky Security обнаружили новый ботнет, названный DoubleDoor. Он захватывает управление устройствами ZyXEL при помощи сразу двух уязвимостей. Это первая известная IoT-сеть, использующая комбинацию брешей, — ранее в несколько этапов совершались только Windows-...

Far Cry 5 отправили на торренты К большому сожалению разработчиков из Ubisoft, игру Far Cry 5 взломали всего за три недели после релиза. Если вы вдруг забыли, вышла новинка 27 марта этого года, а способ обхода лицензии опубликовали уже 15 апреля. То есть, даже меньше трёх недель получается. Но и это в данн...

Троян Stresspaint скрывается в приложении для рисования За последнюю неделю группа кибермошенников заразила более 40 тыс. пользователей вредоносным ПО, похитив куки их сеансов в Google и учетные данные Facebook. Новый троян преступники замаскировали под программу для антистресс-рисования под названием Relieve Stress Paint. Исслед...

Авторизацию в macOS можно обойти с помощью Chrome RDP Некорректная работа утилиты удаленного доступа для браузера Chrome угрожает безопасности компьютеров под управлением macOS. Баг позволяет получить права текущего пользователя устройства без ввода логина и пароля. Для эксплуатации уязвимости нужен ряд определенных условий. Ch...

Программа Total Software Deployment Total Software Deployment — это специальный инструмент, для управления удаленным развертыванием программного обеспечения корпоративных сетей. Он дает возможность оперативно просканировать все компьютеры на базе MS Windows, на которые в дальнейшем можно будет удаленно у...

ЭЛВИС-ПЛЮС успешно завершил работы по проекту ЕГР ЗАГС ЭЛВИС-ПЛЮС сообщает об успешном завершении работ в проекте ФНС России по созданию «Единого государственного реестра записей актов гражданского состояния» (ЕГР ЗАГС). Специально для данного проекта компания ЭЛВИС-ПЛЮС разработала уникальное исполнение автоматизированн...

IBM показала компьютер размером с кристалл соли На этой неделе IBM проводит конференцию IBM Think 2018, на которой представляет новые изобретения и технологии, разработанные подразделением IBM Research. В рамках этого мероприятия был продемонстрирован самый маленький компьютер в мире.  Размеры этого компьютера состав...

Новые антибиотики? Кризис лекарств грозит массовыми смертями. Возможно, спасение под ногами? Команда ученых, изучающая антимикробные свойства нескольких видов муравьев, обнаружила, что трудолюбивые насекомые могут пригодиться ученым. Основываясь на биохимии муравьев, можно разработать новые а...

Windows Analytics теперь может проверить, защищён ли компьютер от Meltdown и Spectre Microsoft обновила Windows Analytics, и теперь этот бесплатный инструмент проверяет, уязвим ли компьютер к атакам по методу Meltdown и Spectre. Об уязвимостях Meltdown и Spectre, которым подвержены все современные устройства на базе чипов Intel, стало известно в нач...

Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Европол остановил распространение трояна Luminosity Link Европол обнародовал данные об успешной операции по борьбе с шпионским трояном Luminosity Link, прошедшей в сентябре 2017 года. Расследование провело Юго-Западное региональное управление по борьбе с организованной преступностью под руководством Национального агентства по борь...

Как разводят нашего брата: определены самые опасные угрозы для Android «Полицейские» вымогатели для Android стали наиболее распространенным инструментом среди злоумышленников в 2017 году, выяснили эксперты антивирусной компании ESET. Как правило, такое ПО попадает на устройство через компрометированные веб-ресурсы, после чего блокирует его и п...

Мошенники вымогают деньги, блокируя Google Chrome Сайты поддельной техподдержки нашли новый способ вымогательства, рассчитанный на неопытных пользователей. Мошенники блокируют работу браузера и вынуждают платить за решение якобы возникших технических проблем. Метод, которым пользуются злоумышленники, основан на использовани...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Археологи используют лазеры для обнаружения тысячелетних построек Майя После обширных исследований местности с помощью LiDAR (системы лазерного обнаружения и измерения расстояния), археологи обнаружили более 60000 ранее неизвестных построек в северной Гватемале. Результаты исследований показывают, что доколумбовая цивилизация, в северном регион...

Автор NanoCore RAT отправлен за решетку В Восточном Арканзасе закончился судебный процесс по делу Тейлора Хадлстона (Taylor Huddleston). За создание программных продуктов, помогавших взломщикам проникать в чужие системы, 27-летний житель г. Хот-Спрингс наказан лишением свободы на 2 года и 9 месяцев. В июле прошлог...

Лучшая программа для создания проектов любой сложности Создание любого строительного объекта начинается с создания проекта, в котором будут учтены мельчайшие подробности будущего здания. Никто не станет спорить с тем, что от того насколько точным будет чертеж зависят сроки возведения объекта и точный расчет необходимых строитель...

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

В популярных умных камерах обнаружены серьёзные уязвимости Эксперты "Лаборатории Касперского", сообщившие об уязвимостях, передали подробную информацию производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.Исследованные умные камеры отличаются одн...

Хакерам удалось запустить Linux на Nintendo Switch Группа хакеров fail0verflow поделилась фотографией игровой консоли Nintendo Switch с установленным дистрибутивом Linux Debian. Группа утверждает, что Nintendo не сможет устранить уязвимость будущими обновлениями прошивки. По данным fail0verflow, уязвимость присутств...

Китайскую железнодорожную полицию вооружили «умными очками» Google, конечно, не смогла сделать свои Google Glass доступными для масс, однако отдельную нишу для них все-таки нашли в виде Glass Partners. Еще в 2017 году Google Glass переродились в виде Google Glass Enterprise Edition. Команды из Google, Lenovo, Microsoft и China Aero...

Голландские ученые разработали ДНК-тест для выявления незаконно вырубленных деревьев Тестами ДНК уже никого не удивишь, однако ученые из Голландии сумели найти применение давно известной технологии: новый ДНК-тест будут использовать на благо экологии, а именно для определения того, насколько законно была произведена вырубка тех или иных пород дерева. За р...

Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...

Cоздана технология обнаружения уязвимостей в технологии блокчейн Технология блокчейн гарантирует, что данные не будут изменены в процессе передачи. Поэтому она может найти применение не только в сфере финансов, но и в других областях, включая недвижимость и здравоохранение. Блокчейн предлагает особые функции, которые получили название сма...

Копания, которая выведет ваше предприятие на новый уровень На сегодняшний день достаточно активно развивается сфера бизнеса, таким образом, существует огромное количество методов, которые помогут вывести ваше предприятие на новый, более успешный и прибыльный уровень. Делается это с помощью современных технологий, так как многие из н...

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

Оглашена критическая брешь в популярном REST-фреймворке Стало известно о серьезной уязвимости в одном из компонентов популярного фреймворка Pivotal Spring. Ошибка была выявлена и пропатчена еще осенью, однако вендор не спешил предавать ее огласке прежде, чем клиенты обновят свои системы. Проблема касается Spring Data REST — компл...

Яндекс открыл набор на летнюю стажировку Летние программы для молодых специалистов проходят в Яндексе каждый год. Стажёры присоединяются к одной из команд и вместе с коллегами решают реальные задачи сервисов Яндекса. В этом году рабочие направления будут самые разные, как по сути, так и по уровню сложности. Наприме...

Человечество способно получить беспристрастного медицинского помощника В рамках «медицины без границ» разработан проект FAIMA. Он позволит пациенту получить доступ к квалифицированной медицинской помощи, даже если в том месте, где он находится, нет специалистов-медиков, а вопрос не терпит отлагательств. Об этом сообщает Life24, приводя слова р...

Пользователям YouTube угрожает опасный троян «Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обознач...

Google анонсировала квантовый процессор Bristlecone Компания Google – разработчик поисковой системы, ОС Android и большого продуктов и сервисов. Сейчас компания делает упор на разработку новых технологий в области машинного обучения. Недавно компанией был анонсирован квантовый процессор Bristlecone, который в будущем по...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Почему Apple откажется от процессоров Intel в 2020 году Информационно-аналитическое издание Bloomberg сообщает о том, что Apple начиная с 2020 года планирует вернуться к практике использования своих процессоров в семействе компьютеров Mac, отказавшись от процессоров компании Intel, которые используются в настоящий момент. Новы...

Как обновиться до Windows 10 Redstone 5 Ну что, ребята, вот и началась разработка Redstone 5 – следующего крупного обновления для операционной системы Windows 10. Первой сборкой Redstone 5 стала сборка под номером 17604 и те, кто состоял в Skip Ahed смогли получить эту заветную сборку. Но вот дилемма. Если вы зани...

Во Flash нашлась очередная "дыра" Уязвимость, получившая обозначение CVE-2018-4878, выявлена специалистами Центра реагирования на компьютерные угрозы (CERT) Южной Кореи. Она затрагивает как нынешнюю, так и все более ранние версии Flash. По данным южнокорейского CERT, уязвимость активно используется в атаках ...

«Полицейские» вымогатели остаются главной угрозой для Android В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей - использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с о...

Intel представила новые технологии безопасности Корпорация Intel анонсировала пакет технологий, призванных повысить безопасность устройств на базе ее процессоров. Вице-президент компании Рик Эшевариа (Rick Echevarria) рассказал о новых разработках в пресс-релизе, приуроченном к конференции по кибербезопасности RSA 2018. П...

Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры...

Создатели шпионского ПО под ударом этичных хакеров Американская компания Retina-X Studios, создатель шпионского Android-приложения PhoneSheriff, во второй раз подверглась взлому. Ответственность за оба случая взял на себя анонимный «белый» хакер, который удаляет с серверов собранные этим ПО приватные данные, чтобы ...

Как создавать резервную копию iPhone без iTunes и проводов Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже поле...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

«Яндекс.Браузер» обзавёлся встроенным менеджером паролей Разработчики «Яндекса» оснастили «Яндекс.Браузер» встроенным менеджером паролей, который способен не только хранить их, но и генерировать новые. Нововведение является кросс-платформенным, а значит, будет доступно пользователям всех платформ, в том числе и Android. Менеджер...

Консоль Nintendo Switch превратили в Linux-планшет Недавно стало известно о том, что за девять месяцев текущего финансового года компания Nintendo реализовала более 15 млн портативных консолей Switch. Большая популярность устройства привлекла внимание энтузиастов, которые порой меняют оригинал до неузнаваемости. Например, ха...

Все смартфоны на Android можно прослушивать, а защититься никак нельзя Операционная система Android крайне часто становится жертвой хакеров, которые пытаются всеми доступными средствами найти способы ее взломать. Делают они это, конечно, для собственного обогащения, потому как обнаруженная критическая уязвимость в системе защиты позволяет зараж...

Таиланд передаст россиянина США по запросу ФБР В Бангкоке задержали гражданина России Сергея Медведева. Мужчину подозревают в организации преступной группировки, осуществляющей хакерские атаки. Таиланд по просьбе сотрудников ФБР передаст россиянина США. Американские спецслужбы провели операцию под названием «Теневая С...

Разработана новая технология обучения роботов, за счет развития навыков моторики На сегодняшний день ИИ, используемый в роботах, базируется на прописанном программном коде, который отвечает за определенную задачу. Зачастую, написать такую программу является более сложной задачей чем само выполняемое действие. Это одна из причин, почему роботы больше подх...

Как быстро сбросить пароль iPhone или iPad Многие пользователи iPhone и iPad, как правило, хоть раз да забывали пароль от своего устройства. Зачастую это касается старых гаджетов, которые не использовались долгое время. Для подобных случаев разработчики создали специальное приложение для macOS и Windows, которое по...

NetEase разрабатывает 10(!) мобильных игр в жанре Королевской битвы Компания NetEase, которая является основным конкурентом Tencent Games в Китае, провела мероприятие для прессы, на котором рассказала о своих планах. И самое поразительное то, что прямо сейчас у них в разработке находится 10(!) игр в жанре Королевской битвы и лишь одна из них...

Злоумышленники эксплуатируют пропатченную уязвимость Drupal В конце марта команда Drupal обнаружила критическую уязвимость в CMS, позволявшую киберпреступникам удаленно выполнить код и перехватить контроль над сайтом. Эта RCE-дыра получила обозначение CVE-2018-7600, а в интернет-сообществе ее нарекли Drupalgeddon2. Разработчики оцени...

Apple добавила в macOS поддержку внешних видеокарт Компанией Apple реализована долгожданная поддержка операционной системой macOS внешних видеокарт, подключаемых к порту Thunderbolt 3. Впрочем, далеко не на всех компьютерах Mac получится воспользоваться новой функцией, как и не все видеокарты подойдут для подключения. Кром...

Вирус-вымогатель Data Keeper поражает компьютеры по всему миру Появился новый компьютерный вирус-вымогатель Data Keeper, который требует выкуп в криптовалюте. Защиты, способной предотвратить заражение и уничтожить вирус на данный момент не существует.

В 2017 году «ПриватБанк» выплатил «белым» хакерам более 0,5 млн грн за найденные уязвимости Многие крупные технологические компании выплачивают денежное поощрение людям, которые смогут найти уязвимости в их продуктах. Подобную практику уже несколько назад перенял и украинский «ПриватБанк», а теперь поделился итогами работы программы за прошлый год. В 2017 году «При...

Авторы memcached-атак решили подзаработать В некоторых UDP-пакетах, составляющих часть DDoS-потока, создаваемого с помощью неправильно сконфигурированных серверов memcached, эксперты Akamai Technologies обнаружили вымогательское послание. Злоумышленники предлагают перевести 50 XMR (около 17 тыс. в долларовом эквивале...

В 2017 году из Google Play удалено более 700 000 вредоносных приложений Это был напряженный год для команды безопасности Google. В Google Play нашлось всё что угодно – от приложений фонариков, которые воровали данные пользователей и показывали нелегальную рекламу, до поддельного мессенджера WhatsApp, который скачали миллионы людей. Чистка ...

Ранее выпущенные обновления программ защищают от новых атак на бреши Spectre и Meltdown Исследователи из Nvidia и Принстонского университета обнаружили новые способы использования уязвимостей Meltdown и Spectre, которые присутствуют почти во всех современных процессорах

США обвинили Россию в причастности к атаке вируса NotPetya Представители Соединенных Штатов выступили с обвинениями в сторону Российской Федерации. Отечественные спецслужбы обвинили в организации атаки с применением вируса NotPetya, который затронул компьютеры бизнес-структур на Украине, а также различные правительственные системы. ...

От частного к общему Ученые из MDC в Берлине вместе с исследователями из Мюнхена опубликовали в журнале Science полную картину развития клеток зрелого организма. Данный прорыв стал возможен благодаря сочетанию исследований в области РНК и вычислительным технологиям. Именно вычислительные технол...

Уязвимость Skype неустранима К сожалению, установщик для Skype может быть использован злоумышленниками для доступа не только к данным пользователя, но и к взлому DLL-файла. Это чревато подменой библиотеки от разработчика вредоносным кодом. Но главное то, что Microsoft пока не в состоянии исправить эту&#...

5 техник определения приоритетов для IT команд Всегда ли просто определить приоритеты в задачах крупного проекта? А если в приоритете находятся пять срочных задач? Десять? Опытные менеджеры проектов и собственники продуктов знают, что одной интуицией здесь не обойтись. Для того, чтобы не подвести команду и уложиться в с...

Хакеры взломал сайт Минэнерго и требуют выкуп Только вчера мы рассказывали о новой инициативе Кабмина по ужесточению наказания за кибератаки и создание/распространение вредоносного ПО, а сегодня хакеры взломали сайт Министерства энергетики и угольной промышленности Украины (http://mev.gov.ua/). На момент написания новос...

Российский хакер отделался минимальным штрафом за кражу миллионов Житель Перми признан виновным в краже денег на сумму более 3,6 млн руб. с помощью вредоносного ПО. Средства были похищены у ООО "Информ", которое подало против злоумышленника гражданский иск. Свердловский районный суд Перми признал обвиняемого виновным по части 3 с...

Распознавание объектов с помощью PowerAI Vision Разработчики программного обеспечения уже несколько лет активно работают с библиотеками машинного обучения, решая задачи компьютерного зрения и обнаружения объектов. Но реализация таких задач (а каждую модель машинного обучения необходимо спроектировать, развернуть, собств...

Android P заблокирует приложениям доступ к камере и микрофону в фоне Как утверждает ресурс XDA Developers, следующая версия Android будет препятствовать доступу к камере устройства приложениям, если они не запущены в текущий момент. Упоминание об этой возможности разработчики обнаружили в Android Open Source Project (AOSP).  Сообщается, ...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Вышли февральские патчи для Android В этом месяце Google устранила в ОС Android лишь 26 уязвимостей, в том числе четыре критических бага удаленного исполнения кода. Подавляющее большинство закрываемых брешей оценены как высоко опасные. Сведений об использовании какой-либо уязвимости в атаках на настоящий момен...

Как оптимизировать Windows 10 Даже самая актуальная десятая версия операционной системы компании «Майкрософт» не гарантирует максимального быстродействия и производительности пользователю. Во-первых, довольно устаревшим может быть само «железо», включая процессор, «оперативку», накопитель. Во-вторых, все...

Космический телескоп «Кеплер» подтвердил существование еще 100 экзопланет Международная группа астрономов сообщает, что число обнаруженных экзопланет возросло почти на сотню, благодаря продолжающейся миссии K2 космического телескопа «Кеплер» аэрокосмического агентства NASA. Проанализировав последние данные, полученные с телескопа, ученые объявил...

Найден обход для хищения данных с смарт-кредитки Fuze Специалист по безопасности Майк Райан рассказал Forbes о найденном им обходе защиты банковской смарт-мультикарты Fuze, позволяющей пользователям хранить на одном "пластике" данные 30 дебетовых и кредитных карт. Все, что понадобится злоумышленнику - это физический доступ к ка...

Спутник НАСА и охота на пингвинов Вымирание видов это ужасная проблема. Однако, команде ученых удалось обнаружить суперколонию пингвинов. Проект начался в 2014 году, когда Хизер Линч из Университета Стоуни Брук и Мэтью Шваллер из NASA выявили темные пятна на спутниковых снимках вокруг района на северном ант...

Хакер угрожает удалить файлы из сайта Минэнерго Украины Сайт Министерства энергетики Украины подвергся хакерской атаке, в результате которой злоумышленник требует перечислить на его криптокошелёк 0,1 биткоина ($928,2 или 57 180 рублей) под угрозой удаления важных файлов. Изначально хакер дал правительству Украины 10 часов на пере...

Один вирус. Семь болезней Обширное исследование ученых из детской больницы Цинциннати, сообщает о том, что вирус Эпштейна-Барра (EBV), самый известный по причинение мононуклеоза, также увеличивает риск развития семи других основных заболеваний. Эти заболевания: системная красная волчанка (СКВ), расс...

Ущерб банковской сферы РФ от киберпреступников в 2017 году превысил 1,3 млрд рублей В 2017 году злоумышленники восемь раз атаковали процессинговые центры банков и платежных операторов. Они увеличивали кредитные лимиты по имеющимся у них банковским картам, чтобы затем обналичить средства на общую сумму порядка 950 млн руб. Один из банков сообщил в ЦБ об успе...

Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

Квантовый процессор от Google готов доминировать Компания Google представила Bristlecone, новый квантовый компьютерный чип. И этот чип может превзойти обычные суперкомпьютеры. Новый чип от компании Google работает с рекордной мощностью 72 квантовых бита (кубиты). Традиционные компьютеры выполняют свои вычисления в двоичн...

Разработчики LineageOS представили SDK-платформу Создатели проекта LineageOS сообщили о выпуске первой публичной SDK-платформы (LineageSDK) для разработчиков. На данный момент комплект включает в себя набор из нескольких API-интерфейсов, который позволяет разработчикам внедрить поддержку определенных функций популярной про...

Android-производители не смогут использовать Face ID еще два года Никто из производителей смартфонов на Android не сможет предложить достойного конкурента технологии распознавания лиц Face ID еще как минимум два года. Об этом говорится в исследовательском отчете Reuters. По данным экспертов, из-за нехватки комплектующих для создания ана...

Единая биометрическая система: первое знакомство Представители Минкомсвязи, «Ростелекома», ВТБ, «Тинькофф банка» и «Почта банка» представили первую рабочую версию разработанной ими Единой биометрической системы идентификации и аутентификации. Она содержит базовый функционал по распознаванию личности и готова к интеграции с...

Взлом на Пятой авеню Исследователи кибербезопасности из компании Gemini Advisory сообщили о том, что злоумышленникам удалось похитить данные порядка 5 миллионов банковских карт покупателей магазинов. Утечка продолжалась ориентировочно с мая 2017 года до минувшей недели. Хакеры уже выставили данн...

Почти треть компаний готова поддерживать работу более 100 тысяч IoT-устройств Согласно данным нового исследования, почти треть организаций (31%) считают, что они могут обрабатывать данные со 100 тыс. подключенных устройств. Отчет опубликован компанией IoT World, исследователи которой рассказали об отношении руководства высшего звена ко внедрению те...

Искусственный интеллект поможет врачам телемедицинского сервиса Смарт-платформа не только задает вопросы пользователю во время ожидания начала консультации с врачом, но также является системой помощи принятия клинических решений и позволяет повысить эффективность работы дежурных врачей в условиях круглосуточной помощи. Взаимодействие пол...

Google Play отчитался о борьбе с нежелательным ПО За прошлый год Google удалила из своего магазина более 700 тысяч приложений, нарушавших установленные правила, а также отказала в доступе сотне тысяч недобросовестных разработчиков. Об этом 30 января в корпоративном блоге сообщил Эндрю Ан (Andrew Ahn), руководитель по програ...

В будущем мы не будем редактировать геном. Мы будем создавать новый С тех пор, как шумеры впервые захотели выпить пива, а было это тысячи лет назад, Homo sapiens обзавелись тесными отношениями с Sacharomyces cerevisae, одноклеточными грибами, более известными как пивные дрожжи. Благодаря ферментации люди смогли использовать этот микроскопи...

Сообщения Android выходят на новый уровень Стандартное приложение сообщений в ОС Android в данный момент умеет работать только с простыми текстовыми сообщениями SMS, но уже скоро это может измениться. В последних изменениях исходного кода обнаружены закладки для вывода сервиса сообщений в отдельный веб-интерфейс, а с...

Программное обеспечение превращает трикотажные машины в 3D-принтеры Обычно программирование промышленной трикотажной машины для вязания определенного типа предметов — довольно сложный процесс. В результате они обычно не используются для создания единичных вещей. Это может измениться благодаря новому программному обеспечению, которое п...

19-летний студент задержан за кибермошенничество Сотрудники полиции Иркутской области задержали членов группы, которая похищала деньги с банковских карт граждан при помощи вредоносного ПО, разработанного для Android-устройств. Об этом сообщила официальный представитель МВД России Ирина Волк. В мошенничестве принимали участ...

В процессорах AMD выявлены «многочисленные серьезные уязвимости» Израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила о наличии «многочисленных серьезных уязвимостей» в процессорах AMD. Как утверждается, проверка, проведенная специалистами CTS Labs, показала наличие...

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Найден компромисс между приватностью и госбезопасностью Исследователи из Бостонского университета разработали новую технологию шифрования, которая соответствует требованиям как поборников приватности, так и госструктур, желающих иметь доступ к данным преступников. Ученые назвали алгоритм «смятым» (crumpling) и уверяют, ...

Windows 10 станет удобнее с новой функцией В операционной системе Windows 10 будет реализована новая функция, повышающая удобство взаимодействия устройств под управлением этой ОС с другими девайсами. Усовершенствование может найти себе применение уже в том обновлении Windows 10, которое будет предоставлено пользова...

Neurogress: платформа систем нейроуправления от участников проекта Blue Brain Прошедший 2017 год стал знаковым для различных стартапов, которые собирали средства на своё развитие через ICO. Мы стали свидетелями создания фактически новой индустрии из идей кучки энтузиастов. Конечно, были и белые, и чёрные стороны привлечения средств. Сегодня я хочу ...

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Индийская энергетическая компания атакована хакерами По счастью, киберпреступники не преследовали цели погрузить во тьму индийские города, их интересовали исключительно деньги. Как сообщает издание The New India Express, инцидент имел место на прошлой неделе. Пришедшие на работу сотрудники UHBVN обнаружили на мониторах своих к...

Подтверждено существование Xiaomi Mi Mix 2S В сети были обнаружены файлы прошивки, подтвердившие ряд характеристик, а также сам факт существования готовящегося к выходу смартфона Xiaomi Mi Mix 2S, пока не представленного производителем официально. На прошивку изначально обратил внимание один из пользователей сообщест...

Доступно новое накопительное обновление для Windows 10 Fall Creators Update (16299.309) Сегодня второй вторник месяца, а значит самое время проверить центр обновлений Windows и получить свежие накопительное обновления для поддерживаемых версий операционных систем Windows. В этой же статье мы рассмотрим обновление для Windows 10 Fall Creators Update, которое ра...

#Главное — Баг iOS 11 открывает ваши сообщения посторонним Уязвимость в системе безопасности iOS 11 позволяет любому желающему получить доступ к вашим сообщениям прямо с экрана блокировки, выяснили авторы бразильского ресурса Mac Magazine. Для этого достаточно попросить Siri зачитать содержание входящих уведомлений. Баг работает п...

Ошибка в SPI Flash угрожает потерей данных BIOS Инженеры Intel пропатчили серьезную уязвимость в конфигурации микросхемы SPI Flash. Брешь в реализации алгоритмов чипа позволяла злоумышленнику блокировать процесс обновления BIOS или UEFI либо частично повреждать или удалять прошивку. Под угрозой оказался широкий ряд устрой...

Google удалила 700 тысяч вредоносных приложений из Play Store в 2017-м На платформе Play Store вы можете найти массу интересных программ и игр для самых разных целей, но эта площадка стала домом ещё и для вредоносных приложений. Если вы следили за новостями в прошлом году, то слышали про вирусы для Android, ворующие данные банковских карт, и вс...

Linux в одном файле для Macbook TL;DR Можно уместить полноценный Linux Live дистрибутив в один файл, если вкомпилировать в ядро initramfs с корневой файловой системой. Компьютеры с UEFI умеют загружать такой файл напрямую, без помощи загрузчика типа GRUB. У меня получилось уместить дистрибутив с программ...

Qrypter проник в сотни организаций Исследователи из Forcepoint зафиксировали три новые киберкампании с использованием RAT-трояна Qrypter, который предлагаются на черном рынке как сервис. За $80 в месяц любой желающий может арендовать вредоносное ПО и получить широкие возможности по удаленному управлению скомп...

Jolla объявила о выходе Sailfish 3 для целого ряда устройств Прошло уже много лет с тех пор, как появился первый смартфон Jolla Phone и первый планшет Jolla Tablet, работающие на операционной системе Sailfish OS. Но скажем честно, ни первый, ни второй не смогли. К чести компании Jolla и команды разработчиков, в которую входят выходцы ...

«Активный гражданин» получил награду как лучший социальный проект с блокчейном "Это первый работающий государственный блокчейн не только в России, но и в мире. Сегодня развернуто более 100 независимых нод, контролирующих голосование", - отметил советник по стратегическим проектам и инновациям руководителя Департамента информационных технологи...

Каждый проект ICO содержит в среднем 5 уязвимостей Как говорится в отчете, подготовленом Positive Technologies, в каждом третьем проанализированном проекте были обнаружены недостатки, позволяющие атаковать непосредственно организаторов ICO. Пример - атака с целью получения доступа к электронной почте для восстановления парол...

Статический анализатор кода PVS-Studio 6.22 адаптирован для ARM-компиляторов (Keil, IAR) PVS-Studio — это статический анализатор кода для поиска ошибок и потенциальных уязвимостей в коде программ на языке C, C++ и C#. Мы давно радуем читателей нашего блога проверкой открытых проектов и разбором найденных ошибок. Наши статьи имеют потенциал стать более интересны...

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Управление проектами по разработке программного обеспечения. Проблемы и пути решения В 2001 году, когда ещё не было Хабра и существенной доли его современных читателей, когда вотерфолл был всемогущим, а об эджайле ещё только-только начинали говорить, я немного поисследовал тему методологий разработки и их отличий друг от друга. В результате появилась статья...

Величие мобильной операционной системы Android Популярность операционной системы Android сегодня очень высока, поэтому сторонние разработчики постоянно заняты: они постоянно занимаются созданием нового программного обеспечения, которое, помимо работы в среде Android и при этом способного удовлетворить все возрастающие з...

IT-трансформация — актуальный шаг для стратегического развития компании Современные тенденции развития бизнеса диктуют жесткие условия. Одно из жизненно необходимых — IT-трансформация бизнеса. ” Чтобы не путаться в терминологии, следует сразу определить отличия между цифровой трансформацией и ІТ-трансформацией. Несмотря на кажущуюся схожес...

Siemens пропатчила TeleControl Server Basic Американская Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, посвященный новым брешам в ПО TeleControl Server Basic производства Siemens. Эксплойт самой серьезной из этих уязвимосте...

Новшество беты iOS 11.3, которое никто не заметил Вчера вечером разработчики получили возможность потестировать вторую бета-версию iOS 11.3, главной особенностью которой стало появление возможности контролировать производительность iPhone, чтобы влиять на износ батареи смартфона. Однако это не единственное важное новшеств...

Искусственный интеллект – расист? Системы распознавания лиц становятся обыденностью. Но как на счет эффективности? Новое исследование было проведенное учеными Массачусетского технологического института и Стэнфордского университета. Ученые обнаружили, что три коммерческие программы анализа лиц продемонстриро...

Windows Defender защитил тысячи компьютеров Windows от массовой атаки майнера криптовалюты Ранее на этой неделе Microsoft заявила, что ее антивирус Windows Defender защитил тысячи ПК с Windows от массированной атаки майнера криптовалюты. По данным компании, киберпреступники использовали вариант трояна Dofoil, который использует приложение для добычи криптовалюты в...

Intel призналась в неспособности выпустить обновление микрокода, устраняющего уязвимость Spectre Судя по данным в документе Microcode Revision Guidance Guide, опубликованном Intel, компания прекратила разработку обновлений, которые должны были устранить уязвимость Spectre. Уточним, что это касается семейств Penryn, Wolfdale, Bloomfield, Yorkfield и других, хотя и н...

Google может достичь квантового превосходства Как у любой крупной технологической компании, у Google есть амбиции стать лидером в квантовых технологиях. Специалисты лаборатории Google Quantum AI анонсировали новый квантовый процессор, который получил название Bristlecone. Его основной задачей станет исследование системн...

Уязвимость Wi-Fi на десятках моделей Lenovo ThinkPad Lenovo предупредила клиентов о двух критических уязвимостях в драйверах Broadcom на 25 моделях популярной линейки ThinkPad. Впервые о брешах стало известно еще в сентябре, но тогда эксперты полагали, что уязвимости безопасности присутствуют лишь в определенных чипсетах Broad...

Установлен контакт со спутником NASA, потерянным много лет назад Агентство NASA сообщило, что ему удалось получить телеметрические данные с неопознанного спутника, 20 января обнаруженного на околоземной орбите астрономом-любителем. Декодирование данных показало, что это спутник Imager for Magnetopause-to-Aurora Global Exploration (IM...

Крупнейшую партию iPhone нелегально перевезли с помощью дронов Из-за того, что iPhone в Гонконге продаются дешевле, чем в материковом Китае, местные таможенники часто ловят нарушителей, которые пытаются провезти через границу смартфоны Apple. Но если обычно iPhone везут в сумках или под одеждой, в этот раз правоохранительным органам К...

ИТ-департаменты представляют собой наибольшую угрозу безопасности компаний По данным последнего исследования компании Balabit (принадлежит бизнесу One Identity), более трети ИТ-специалистов признают себя наиболее ценной мишенью злоумышленников, целью которых является взлом внутренней ИТ-инфраструктуры. Сотрудники ИТ-отделов, возможно, понимают, как...

Xiaomi Redmi 2S: бюджетный с вытянутым экраном и двойной камерой Сегодня говорим о смартфоне массовой доступности. А кто как не Xiaomi умеет лучше других создавать бюджетные смартфоны? Вот и на этот раз компания взялась за создание ультрабюджетки Xiaomi Redmi 2S. На данный момент известно, что модель точно выйдет на рынках Индии и Китая, ...

Удар по малярийным паразитам 445 000 убитых в год. Именно столько умирает от малярии, по данным ВОЗ. Однако это число можно уменьшить в несколько раз. Это покажется смешным, но обычная синька (да-да, та самая из магазина), на метиловой основе – уничтожает болезнь за два дня. При этом, она безопасна для...

Каких планов нет у Xiaomi? Компания Xiaomi известна пользователям прежде всего своими смартфонами, которые многим нравятся благодаря удачному сочетанию в них цен, качества и производительности. Кроме того, компания радует аудиторию ценителей высоких технологий и другими своими продуктами. Но не все и...

Android P не даст приложениям использовать камеру и микрофон без ведома пользователя В обновлении (02/21) было обнаружено еще одно сообщение с открытым исходным кодом, в котором говорится, что Android P закроет свободный доступ к микрофону устройства. Разработчики XDA выяснили, что эта функция, направленная на повышение конфиденциальности, будет действовать ...

Пентагон объявил новый облачный контракт на $8 млрд Управление информационных систем министерства обороны США (Defense Information Systems Agency, DISA) опубликовало предварительное техническое задание к проекту под названием Defense Enterprise Office Solutions (DEOS). Исполнителю необходимо будет создать "незаметное для...

В чем самая большая проблема современной Apple? Отставание программного обеспечения продуктов Apple от их аппаратной «начинки» — самая большая проблема компании, с которой та столкнулась за последние годы, уверен Минг-Чи Куо, ведущий аналитик KGI Securities. По его словам, в Купертино сбросили темп так сильно, что...

Переписка пользователей ВКонтакте попала в открытый доступ Сайт TJournal сообщил о серьёзной уязвимости во «ВКонтакте», которая позволяет получить доступ к личной переписке пользователей соцсети.  По словам одного CEO-разработчика под ником Yoga2016, такое возможно осуществить через сервис веб-аналитики SimilarWeb, платные инст...

Удар CRISPR по болезням сердца Мышечная дистрофия сердца отправляется в прошлое. Благодаря редактированию генома CRISPR. Используя методы редактирования генов CRISPR, ученые из Германии и США смогли вылечить сердца от мутации, вызывающей мускульную дистрофию Дюшенна (МДД). Ученые говорят, что их работа с...

Автоматизация ЦОД – новости от Google, Peritus.ai и Waymo Оборудование в ЦОД Google в Атланте доставляются беспилотные грузовики Необычный подход к автоматизации ЦОД выбрал поисковый гигант Google. Американская корпорация начала использовать наработки стартапа Waymo в области автоматизации транспорта, чтобы обслуживать свои сервер...

Новые редакции Windows 10 Через пару месяцев Microsoft выпустит обновление Redstone 4 операционной системы Windows 10 и принесёт вместе с ним множество изменений в её позиционировании и ценообразовании. Недавно некоторые партнёры компании получили информацию относительно изменений касательно Windows ...

Google учит нейросеть предсказывать смерть человека Современная медицина нацелена на то, чтобы предотвратить и предвидеть развитие серьезных жизнеугрожающих заболеваний. Однако сил и знаний человека зачастую оказывается недостаточно для того, чтобы предсказать те или иные осложнения. На помощь врачам в будущем может прийти ...

Хакеры майнили криптовалюту на облачном аккаунте Tesla Хакеры взломали аккаунт Tesla в облачном сервисе Amazon Web Services и настроили облако на майнинг криптовалют, — сообщает компания Redlock, специализирующаяся на кибербезопасности. Доступ к аккаунту Tesla хакеры смогли получить через консоль Kubernetes, которая испо...

В NASA тестируют мобильные орбитальные передатчики данных Когда небольшому космическому аппарату необходимо передать данные на Землю, ему приходится ждать, когда он окажется в радиусе действия наземной станции, а это довольно долго и не всегда удобно, особенно если речь идёт о небольших спутниках с весьма скромной функциональност...

Брешь во Flash Player, замеченная в атаках, закрыта В минувшую среду (по московскому времени) Adobe выпустила очередное обновление для Flash Player, устранив уязвимость нулевого дня, которая, по свидетельству корейской CERT, уже используется в атаках. Одновременно разработчик закрыл еще одну аналогичную брешь, обнаруженную во...

Волна фишинговых атак на компании из списка Fortune 500 Исследователи зафиксировали новую волну мошеннических атак, мишенями которых становятся крупные предприятия — в основном из США. Рассылая поддельные письма, злоумышленники вынуждают жертв совершать электронные денежные переводы на сторонние счета. Как сообщают эксперты, иниц...

Фальшивые антивирусы в Google Play скачали до 7 миллионов пользователей Чтобы ввести в заблуждение пользователя, рекламные приложения имитируют настоящие мобильные продукты для безопасности. Однако их "механизмы детектирования" примитивны и неполны, что приводит к постоянным ложным срабатываниям, а настоящее вредоносное ПО легко избежи...

GandCrab эволюционировал и не поддается дешифровке Исследователи из MalwareHunterTeam обнаружили вторую версию нашумевшего шифровальщика GandCrab, улучшенную и доработанную авторами. У обновленного зловреда есть несколько отличий от предшественника. Во-первых, поменялись имена командных серверов, с которыми связывается вымог...

Последний рубеж взят. Хакеры взломали систему защиты Windows 10 UWP (и нашли в Zoo Tycoon Ultimate Animal Collection целых пять уровней) Как показывает история, в противостоянии щита и меча всегда побеждает меч. Тем или иным способом, оборона обычно пробивается, в случае с программными средствами защиты все зависит от таланта и настойчивости различных хакерских групп. Вот и сейчас система защиты Windows 10 UW...

BlackBerry завершила 2018 финансовый год Компания BlackBerry опубликовала очередной финансовый отчет. Поскольку 28 февраля 2018 года у производителя завершился четвертый квартал 2018 финансового года, то отчет включает данные за квартал и год в целом. За квартал BlackBerry удалось получить 233 млн долларов до...

Windows запретят в России, Уязвимости в процессорах Intel и AMD – MSReview Дайджест #5 Я думаю вы неплохо отпраздновали Новый год, хотя наверно странно слышать такой вопрос спустя месяц после него, но да ладно. Что же, у нас там вроде как Дайджест... ладно погнали.Начнем наверно со скандалов. Еще в сентябре прошлого года пользователь под ником konchurovalexand...

Новое обновление для Windows 10 «сломает» абсолютно все компьютеры Многие владельцы компьютеров под управлением Windows 10, и других более ранних версий этой ОС, день за днем используют одно и тоже программное обеспечение, которое они не намерены менять на что-то другое. Тем не менее, уже

Паспорта на «Эльбрусе» ЦОД ядра системы «Мир», построенный в рамках проекта импортозамещения, переходит в режим промышленной эксплуатации. С момента провозглашения курса на импортозамещение замена зарубежных продуктов и решений, формирующих ИТ-инфраструктуру российских предприятий, на отечестве...

Четыре из пяти компаний скрывают ИБ-инциденты Отдел аналитики компании "СёрчИнформ" подвел итоги ежегодного исследования уровня информационной безопасности. В 2017 году в анонимном опросе приняли участие 876 специалистов: руководители и сотрудники ИБ-подразделений, эксперты отрасли и руководители организаций и...

Kaby Lake и Coffee Lake тоже получили защиту от Spectre Intel продолжает обновлять и тестировать микрокод с целью защиты своих продуктов от эксплойта уязвимостей Spectre и Meltdown. В минувший вторник исполнительный вице-президент компании Навин Шеной (Navin Shenoy) объявил о готовности новых патчей для процессоров с микроархитек...

В прошлом году Google удалила более 700 тыс. приложений из магазина Google Play Далеко не все приложения, представленные в магазине Google Play, являются безобидными. Некоторые содержат вредоносное ПО, которое может, например, украсть информацию с мобильных устройств, работающих под управлением операционной системы Android. Поэтому Google постоян...

Транспортировка речного робота может контролироваться через Интернет Новый проект Kickstarer направлен на удаление мусора из реки Чикаго путем создания плавающего «сборщика». Trash Robot может быть управляемый веб-браузером, поэтому потенциально любой может контролировать его. Проект направлен на то, чтобы люди по очереди могли упра...

Российские хакеры открыли охоту за технологическими секретами США Российские кибершпионы, охотящиеся за секретами военных беспилотников и другой техники США, взломали электронную почту сотрудников американских компаний для кражи данных, сообщает Associated Press. Неясно, какие именно данные были украдены – хакеры использовали уязвимости в ...

IBM и Apple предлагают разработчикам систему, которая позволит реализовать в ПО машинное обучение на локальных мобильных устройствах Компании IBM и Apple сотрудничают уже несколько лет. Ещё в 2014 году гиганты начали совместно продвигать мобильные разработки в корпоративном сегменте. Теперь же, как сообщается, компании предложили своим клиентам специальную службу искусственного интеллекта. Если точн...

В Японии в 2017 году хакеры похитили криптовалюты на $6,3 млн Всего, по этим данным, в прошлом году было зафиксировано 149 краж криптовалюты путем компьютерного взлома. Как правило, это было прямое проникновение в виртуальные "кошельки" путем предварительной кражи логина и пароля.В то же время крупнейшей в мире преступной акц...

Пора очистить океан Проект по очистке океана получил необходимый ресурс для старта. Место запуска – заброшенная военная база. Проект под названием «Ocean Cleanup Project» продолжает стремиться к основной цели. Созданию великого тихоокеанского мусорного рукава. В оригинале фигурирует название p...

Android P будет блокировать приложения для Android 4.1 и ниже В Google Play Store есть огромное количество приложений, которые не обновлялись очень давно, а некоторые — с момента их публикации. Причин этому может несколько, например, программа исправно выполняет свои функции и не требует обновления, или разработчик попросту решил от не...

Android P получит дополнительный уровень защиты от злоумышленников Android P не позволит установленным приложениям запускать камеру устройства в фоновом режиме. Соответствующую отсылку обнаружили разработчики с портала XDA в базе Android Open Source. Запрет на активацию позволит гарантировать, что вредоносные приложения не будут производит...

Мы все утонем? Уровень мирового океана – поднимается. Кто готов стать кибер-Ноем? Группа ученых изучила спутниковые данные за 25 лет и подсчитала, что мировой уровень воды не растет стабильно. Он ускоряется. Если тенденция сохранится, общий уровня моря может быть в два раза выше, чем пред...

Forbes: возможно, спецслужбы теперь могут взломать любой iPhone Израильская компания Cellebrite, которая помогала ФБР взломать iPhone террориста, утверждает, что нашла способ разблокировать любой смартфон под управлением iOS 11. Фирма пока не сделала публичного заявления, но, по словам анонимных источников Forbes, последние неск...

У Apple украли секретный код прошивки iPhone Исходный код основного компонента операционной системы iOS был обнаружен на веб-сервисе для хостинга и совместной разработки Github, об этом сообщили ресурсы Motherboard и Redmond Pie. Код, судя по всему, относится к компоненту iBoot, отвечающему в iOS за правильную загрузк...

Хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом зло...

В НИТУ «МИСиС» откроют первую российскую Лабораторию SAP Next-Gen для инноваций в горно-металлургической отрасли Студенты НИТУ "МИСиС" будут разрабатывать новые проекты с использованием технологий обработки больших данных, решений для автоматизации и цифровизации производства для ведущих российских компаний - партнёров и заказчиков SAP. SAP Next-Gen Lab - это новая площадка д...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

Сотрудника Bluehole обвиняют в помощи создателям читов для PUBG На прошлой неделе появилась новость об увольнении главы студии Bluehole, отвечающего за подразделение по продвижению игры в Китае. По данным инсайдеров, уволили Сюан Ким (Suhwan Kim) из-за сотрудничества с разработчиками внешнего программного обеспечения для PlayerUnknown’s ...

congatec купила компанию RTS Основанная в 2006 году, компания RTS является ведущим поставщиком программного обеспечения гипервизора для приложений, работающих в режиме реального времени, предназначенных для ранка встраиваемой электроники."Стратегия компании congatec заключается в том, чтобы упрости...

Android x86 обновили до стабильной 7.1 Nougat Если вы впервые слышите о модификации ОС Android от разработчиков проекта Android x86, то самое время ознакомиться с возможностями продукта. Благодаря кропотливому труду целой команды программистов, вы можете установить себе на компьютер операционную систему Android 7.1 Noug...

Google помогает Пентагону в создании ИИ для военных дронов Когда речь заходит о военных технологиях, чаще всего упоминаются названия компаний вроде Lockheed Martin. Но довольно часто на помощь военным приходят и корпорации, имеющие к оборонной промышленности достаточно посредственное отношение. Например, стало известно, что Google...

Google открыла доступ к API Google Maps для создания AR-игр Компания Google открыла доступ к своей платформе Google Maps API сторонним разработчикам, которые теперь могут использовать данные картографического сервиса поискового гиганта для создания игр в дополненной реальности.  Благодаря интеграции с игровым движком Unity, все ...

Хакеры научились воровать бензин Уязвимость была обнаружена в программном обеспечении бензоколонок самообслуживания. С её помощью злоумышленники могут повышать цены на топливо или заправлять свои автомобили совершенно бесплатно, а также брать под контроль кредитные карты, которыми ранее расплачивались на за...

Cisco презентовала XI традиционный отчёт по кибербезопасности В 11-м выпуске отчета Cisco представил результаты анализа, а также главные тенденции в сфере кибербезопасности за последние 12-18 месяцев на основе данных, полученных от компаний-партнеров Anomali, Lumeta, Qualys, Radware, SAINT и TrapX, сообщает ITbukva.com. Также в отчёт в...

Фальшивые обновления для браузера загружают банковский троян Хорошо организованная и очень динамичная кампания по распространению вредоносного программного обеспечения набирает силу в Интернете. Скрипты, которые доставляются под видом обновлений популярных программ, устанавливают на зараженные компьютеры банковские трояны и другие зло...

Smoke Loader мобилизован для засева криптомайнера Microsoft предупреждает о масштабной вредоносной кампании, нацеленной на использование вычислительных ресурсов жертв заражения для майнинга криптовалюты. Чтобы доставить криптомайнер на Windows-машину, злоумышленники используют троянскую программу-дроппер Dofoil, также извес...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

Новый вирус-вымогатель для Android принимает выкуп подарочными картами iTunes Специалисты компании ESET обнаружили новое семейство вирусов-вымогателей, угрожающее неосторожным и невнимательным Android-пользователям. Вредоносные программы самостоятельно меняют PIN-код экрана блокировки, а затем показывают сообщение со стоимостью выкупа заблокированног...

Погоня за Apple негативно отразится на стоимости Android-флагманов Разработка программно-аппаратных систем сканирования, аналогичных Face ID, требует от производителей значительных финансовых вливаний, которые впоследствии отразятся на стоимости смартфонов. По этой причине многие игроки рынка были вынуждены сосредоточиться на освоении ульт...

Дополненная реальность в операционной Ранее мы писали о ProjectDR как синтезе хирургии и VR. Встречайте нового (или старого) конкурента. Хирурги использовали HoloLens, чтобы заглянуть в ноги пациента. Гарнитуру использовала команда из Имперского колледжа Лондона в больнице Св. Марии. Технология была испытана на...

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

Новый релиз Firefox повышает его безопасность и стабильность Обновление Mozilla Firefox исправляет 18 уязвимостей, в том числе две критические бреши, четыре серьезные и семь средних. Это уже второй апдейт браузера в 2018 году — 58-я версия вышла менее двух месяцев назад. Наибольшую угрозу представляют уязвимости CVE-2018-5125 и CVE-20...

Пользователям uTorrent следует проявить осторожность Исследователь Google Project Zero Тэвис Орманди установил, что уязвимость может быть проэксплуатирована с помощью вредоносного JavaScript-кода, внедренного на любой сайт. В результате организаторы атаки получают доступ ко всем загруженным с помощью торрент-клиента файлам, а ...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

В macOS найден недочет, который может приводить к потере данных Увы, но специалистам компании Apple не удается устранить все уязвимости и баги в яблочных операционных системах. На днях разработчик Майк Бомбич обнаружил в macOS High Sierra новую проблему, которая может привести к потере данных.Читать дальше... ProstoMAC.com.| Постоянная ...

Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее В прошлом году бюро Equifax сообщило о масштабной кибератаке, в результате которой были похищены персональные данные 140 млн жителей Соединенных Штатов. Хакеры получили доступ к именам, адресам, номерам социального страхования и кредитных карт. Однако на прошлой неделе ста...

Panasonic поставил ПАО «Аэрофлот» 170 защищенных планшетов Toughpad FZ-G1 Москва, Россия — ПАО «Аэрофлот», крупнейшая авиакомпания России, член глобального авиационного альянса SkyTeam, выбрала компанию Panasonic в качестве партнера по внедрению системы Electronic Flight Bag (EFB, «электронная кабина пилота») на своих судах. В 2016-2017гг. ...

В uTorrent найдены критические уязвимости Злоумышленники могли смотреть загруженные файлы и заражать компьютеры пользователей

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

[Перевод] DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженери...

Первые CPU Intel с аппаратной защитой от уязвимости Spectre появятся на рынке во втором полугодии Когда история с уязвимостями Spectre и Meltdown начала набирать обороты, компания Intel заявила о том, все новые процессоры, которые выйдут в 2018 году, будут защищены от них уже на аппаратном уровне. Точнее, видимо, только от Spectre. И лишь сейчас компания офи...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Мошенники похитили у индийского банка $1,8 миллиона Индийский банк City Union Bank объявил, что киберпреступники взломали его системы и тремя переводами вывели в разные страны $1,8 млн через платформу SWIFT. После сообщений в местной прессе о том, что транзакции прошли при соучастии сотрудников кредитной организации, генераль...

Браузер «Спутник» получил сертификаты соответствия ФСБ России ФСБ России выдала сертификаты соответствия трем версиям браузера «Спутник» со встроенным средством криптографической защиты для российских операционных систем Astra Linux и Альт, а также для OS Windows от Microsoft. Сертификаты удостоверяют, что все три версии доверенного бр...

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

Великобритания, США и Австралия официально обвинили Россию в организации прошлогодней кибератаки вирусом NotPetya Сразу несколько стран обвинили российские власти и спецслужбы к организации атаки при помощи вируса NotPetya (также известного под названием Petya.A), которая имела место летом прошлого года. Напомним, 27 июня многие украинские компании стали жертвами массированной кибератак...

Apple начнет использовать собственные процессоры в компьютерах Mac Компания Apple использует процессоры Intel в своих ноутбуках, моноблоках и десктопных уже более 10 лет, а точнее с 2006 года. По информации, опубликованной изданием Bloomberg, Apple планирует перейти на использование собственных процессоров в компьютерах уже в 202...

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Open Source Initiative исполнилось 20 лет Двадцать лет назад произошло знаменательное событие, обозначившее начало нового движения в разработке программного обеспечения. Компания Netscape Communications Corporation опубликовала исходный код программы Netscape Communicator в качестве открытого программного обесп...

Google представила "самый мощный" квантовый процессор Чип под названием Bristlecone содержит 72 квантовых бита (кубиты), что превосходит наиболее производительное решение от Intel: анонсированный в начале 2018 года сверхпроводящий квантовый чип под кодовым именем Tangle Lake обладает 49 кубитами.Одна из главных проблем при созд...

Мобильный оператор приглашает кибервзломщиков У исследователей вопросов безопасности, желающих протестировать вредоносные программы, которые взламывают общедоступные сети, появилось место, где это можно проделать безопасно. Мобильные телекоммуникационные сети Латвии, в прощлом году, возможно, уже подвергались киберат...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

Все приложения на Mac позволяют следить за пользователями с помощью скриншотов Феликс Краузе (Felix Krause), разработчик и создатель FastLane, обратил внимание в своем блоге на интересную особенность приложений под Mac. По словам Краузе, любое Mac-приложение может делать снимки экрана без ведома пользователя. При этом неважно, является ли приложение и...

В сервисах дилеров Volvo произошел сбой из-за блокировки Telegram Российские дилеры Volvo разбираются со сбоями в работе сервисного программного обеспечения в связи с попытками Роскомнадзора заблокировать мессенджер Telegram. Проблема имела место 17 апреля в нескольких городах страны. Дилеры рассказали, что IP-адрес, через который сервис...

Воры украли 600 майнинг ферм Зарабатывать деньги на добыче криптовалюты стало очень модно и популярно, но не все решаются долго и упорно ждать, пока их ферма принесет плоды. Некоторые пользователи решают заработать средства иным способом. Например, злоумышленники просто взяли и украли 600 майнинг-ферм, ...

Археологи нашли на плато Наска более 50 ранее неизвестных геоглифов Перуанские археологи заявили об открытии более 50 ранее неизвестных геоглифов на плато Наска. При этом некоторые из них оказались на несколько веков старше известных рисунков. Большинство этих удивительных изображений были созданы культурой Наска, жившей в этом регионе в п...

В Италии хозяин ювелирного магазина убил грабителя-Халка В Италии при попытке ограбления ювелирной лавки был застрелен хозяином этого магазина грабитель, который находился в маске персонажа комиксов — Халка. В Италии в районе Неаполя на ювелирный магазин было совершено покушение на ограбление. Трое злоумышленников в костю...

Годовой отчет по кибер- и инфобезопасности за 2017 год Здравствуй, Хабр. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам. В 2017 году компании Qrato...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

В Токио создали единый центр борьбы с киберпреступностью Как сообщает ТАСС со ссылкой на информационное агентство Kyodo, ранее специалисты по преступлениям в виртуальном пространстве были разбросаны по различным подразделениям полиции и других служб безопасности. Теперь их решено собрать вместе для активизации борьбы с нарастающим...

Годовалый троян Coldroot под macOS избегает обнаружения Исследователи предупреждают пользователей macOS об активности трояна удаленного доступа Coldroot (RAT), который не могут определить антивирусные сканеры. Кросс-платформенный RAT способен внедрить клавиатурный шпион в системы macOS вплоть до версии High Sierra с целью кражи б...

Windows 10 Build 17618 – Вкладки в проводнике, Фотографии, Защита файлов Microsoft выпустила второю публичную Redstone 5 сборку Windows 10 под номером 17618. Как ни странно, но здесь есть на что посмотреть.Первое, что хочется отметить это то, с каким трудом я обновился до версии 17618 (1803). Мне только на третий раз удалось обновиться до новой с...

В Сети уже зафиксировано около полутора сотен образцов вредоносного ПО, использующего уязвимости Meltdown и Spectre Прошёл примерно месяц с того момента, как Сеть наводнили публикации об уязвимостях в процессорах Intel, AMD и ARM. Напомним, они называются Meltdown и Spectre. На момент тех публикаций компании заявляли, что ещё не было зарегистрировано ни одной атаки, использующей эти ...

Пропатчить мозг стволовыми клетками? Следствие инсульта – травма мозга. Но теперь её можно залатать изнутри. Новое лечение инсульта Исследователи из Университета Джорджии разработали новую технологию лечения стволовыми клетками для людей, переживших инсульт. При тестировании на животных моделях было обнаружено...

В соцсети «ВКонтакте» обнаружена утечка приватной информации Личная переписка пользователей «ВКонтакте» стала доступна клиентам сервиса веб-аналитики SimilarWeb. Платформа, созданная в 2007 году, предоставляет услуги по глубокому анализу данных и построению поведенческих моделей посетителей интернет-ресурсов и мобильных прил...

Windows и Security Essentials теперь автоматически удаляют Очистители Чтобы люди не покупали ненужное программное обеспечение, Microsoft теперь приняла меры против чистящих средств и программного обеспечения для оптимизации, которые используют тревожные, принудительные сообщения, чтобы напугать клиентов, покупая премиум-версию той же программы...

"Олимпийские" хакеры почти обманули экспертов по кибербезопасности Новый метод атрибуции вредоносного ПО позволил экспертам "Лаборатории Касперского" определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.Напомним, что червь Olympic Destroyer смог на время парализовать...

Mozilla разработала открытый шлюз для Интернета вещей Apple, Google, Amazon, Samsung — у каждой из этих компаний собственные стандарты и программы для управления «умными» устройствами собственной марки. В результате они зачастую могут общаться только со своими «родственниками» производства той же фирмы. Смарт-колонка Apple Ho...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Разработан принципиально новый тип кубита для квантового компьютера Международная группа ученых, состоящая из российских, британских и германских специалистов в области квантовых технологий, создала революционную технологию кубитов, основанную не на джозефсоновском переходе, представляющем собой разрыв в сверхпроводнике, а на сплошной свер...

Как подключить iPhone к Wi-Fi сетям и устранить неполадки Подключение iPhone к Wi-Fi сетям может быть очень важно, когда, например, вам нужно загрузить большие файлы, потоковые музыку или видео не растрачивая при этом свой лимит на мобильный интернет. Поэтому, когда смартфон не может подключиться к Wi-Fi, это вызывает раздражение и...

Google помогает сохранить исторические памятники перенося их в виртуальную реальность Компания Google начала сотрудничество с некоммерческой организацией CyArk, которая предоставляет оборудование для 3D-сканирования объектов. Сотрудничество направлено на сохранение исторического наследия человечества, которое подвержено риску полного исчезновения. Проект, над...

В Google Play появилось «универсальное мобильное приложение» для клиентов 21 банка Программа Universal Banking Poland предлагала доступ к личным кабинетам в 21 системе интернет-банкинга. Пользователю предлагалось выбрать из списка банк, в котором у него открыт счет, и ввести логин и пароль в специальную форму.Введенные данные отправлялись на удаленный серв...

На смену вирусу WannaCry пришел майнер WannaMine Эксплойт EternalBlue, в свое время похищенный у Агентства национальной безопасности США, продолжает использоваться злоумышленниками в качестве компонента вредоносного ПО. Новый вирус WannaMine, созданный на базе EternalBlue, тайно майнит криптовалюту на компьютерах жертв. Wa...

Intel анонсировала Accelerated Memory Scanning Компания Intel анонсировала технологию Accelerated Memory Scanning, которая будет помогать антовирусным системам обнаруживать вредоносные программы при помощи интегрированной графики. Дело в том, что в большинстве современных компьютеров есть дискретная графика, которая рабо...

Серверы Олимпиады атаковал вайпер Компьютерные системы зимних Олимпийских игр в Пхёнчхане во время церемонии открытия атаковали злоумышленники. Об этом 10 февраля сообщила британская газета The Guardian, а на следующий день информацию подтвердили официальные источники. Из-за сбоев перестал функционировать са...

Почему облачный провайдер «голого железа» – именно то, что вам нужно Облачные сервисы, не предоставляющие ничего, кроме серверного оборудования, могут помочь решить проблемы с миграцией приложений, производительностью, адаптацией и доступом на аппаратном уровне. Облачные сервисы, особенно инфраструктура и платформа, предоставляемые в качес...

Прошли обыски в офисе фирмы, использовавшей данные 50 млн пользователей Facebook без их ведома В минувшую пятницу сотрудники Управления комиссара по информации Великобритании (Information Commissioner’s Office, ICO) провели обыски в центральном офисе фирмы Cambridge Analytica, предоставляющей политические консалтинговые услуги. Её обвиняют в манипу...

Новости Android #148: Xiaomi Mi Band 2 и русский ассистент Google Предлагаем вашему вниманию сто сорок восьмой выпуск наших еженедельных «Новостей Android». Сегодня в выпуске мы поговорим о Xiaomi Mi Band 2, Galaxy S9, ассистенте Google и многом другом! Ниже с этими же новостями вы можете ознакомиться в традиционном текстовом формате, есл...

Проблема экологии Экология Земли погибнет, если мы буквально не начнем поедать пластиковый мусор. Или найдем тех, кто сделает это за нас. Ученым удалось спроектировать фермент, который способен уничтожить наиболее часто используемые виды пластика. Это означает, что данные отходы можно разру...

Apple призвала GitHub как можно быстрее удалить утечку исходного кода iOS Часть исходного кода iOS вчера просочилась в Интернет и быстро была удалена после того, как Apple подала уведомление о демонстрации с GitHub, где был отправлен код. Утечка, о которой впервые сообщала Motherboard, была для процесса iOS под названием «iBoot». Он запускает сист...

Android так же надежна, как и iOS. Серьезно? Последний отчет Google говорит о том, что Android может наравне конкурировать с iOS по части безопасности, а местами даже превосходит её. Об этом поделился и руководитель отдела безопасности Android Дэвид Клейдермахер в интервью CNET: «Безопасность Android сделала значите...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Как наказывают за кражу персональных данных Отдел аналитики "СёрчИнформ" изучил последние инциденты, связанные с незаконной торговлей конфиденциальными данными, и иллюстрирует на примерах, когда и почему повышаются шансы привлечь виновных к ответственности.Во Владимире суд наказал посредника, который передав...

Сервер для задач глубокого обучения Nvidia DGX-2 построен на GPU Tesla V100 Тема графических применений продукции NVIDIA на конференции GTC 2018 уже давно перестала быть главной. Хотя немалую часть ключевого выступления главы компании занимала трассировка лучей в реальном времени и автомобильная тематика, не обошёл он стороной и самую важную те...

Против Intel уже подали 32 судебных иска за уязвимости в процессорах В пятницу, 15 февраля, Intel официально заявила, что её акционеры и потребители подали на компанию в общей сложности 32 исковых заявления в связи с недавно обнаруженными уязвимостями в процессорах Intel.  Большинство заявлений (30) относится к пользователям компьютерных...

[Перевод] Генерируем уровни для игры с помощью нейросетей Предисловие За последние несколько лет прогресс в области искусственного интеллекта привёл к созданию методов машинного обучения на основе обучения представлениям (representation-learning) с несколькими слоями абстракции — так называемому «глубокому обучению». Общественное ...

Российским военным начали выдавать телефоны стоимостью 115 тыс. рублей Министерство обороны России начало выдавать командирам с высшим допуском к секретности защищённые мобильные телефоны отечественной разработки стоимостью 115 тыс. рублей. Об этом сообщило издание «Известия» со ссылкой на оборонное ведомство.  Выпуском таких устройств зан...

Fortnite на iOS заработала $1 млн за 72 часа после релиза На прошлой неделе компания Epic Games официально выпустила свою невероятно популярную игру Fortnite на мобильной платформе iOS, которая сразу вышла в топ. Продукт предоставляется пользователям на условно-бесплатной основе. То есть, саму игру вы загружаете бесплатно, но внутр...

Обзор системы Comindware Business Application Platform Зачем и в каких случаях выбирать программный продукт Comindware? Что это за система и в чем ее особенности? Эти и другие вопросы я решил рассмотреть в этом обзоре. В поисках решения для автоматизации документооборота я перепробовал много систем: Pyrus, Битрикс24, 1С.Документ...

Защита платформы Windows 10 UWP пала, но пока неясно, коснётся ли это всех программ и игр Операционная система Windows 10 отличается от предшественниц не только своей структурой и типом обновлений. К примеру, она имеет платформу UWP (Universal Windows Platform), а также собственный магазин приложений, включающих и игры. Кроме прочего, именно благодаря этой п...

Зловред RottenSys заразил 5 миллионов мобильных устройств Исследователи кибербезопасности из компании Check Point обнаружили нового представителя вредоносного семейства, жертвами которого стали почти 5 миллионов владельцев Android-устройств. Зловред RottenSys, авторство которого приписывают китайским хакерам, появился еще в 2016 го...

Сделан очередной шаг к созданию квантового компьютера Исследователям удалось создать кремниевый прототип с устойчивым состоянием квантовой запутанности. Потенциал квантовых компьютеров интересует исследователей прежде всего в связи с возможностью нескольких квантовых битов – или кубитов – демонстрировать ...

Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E...

Квантовые компьютеры готовятся сменить битовые С таким заявлением выступили исследователи из компании IBM. "КоммерсантЪ" приводит слова вице-президента подразделения IBM по работе над квантовыми технологиями, Роберта Сутора, который считает, что банкам и финансовым компаниям уже сейчас надо задуматься о практи...

Обновление наделяет камеру Rylo тремя новыми возможностями Разработчики камеры Rylo, выпущенной осенью прошлого года, подготовили для своего детища значительное обновление программного обеспечения. Оно добавляет три новые функции, две из которых будут доступны тем, кто использует камеру вместе со смартфоном с iOS или Android, а...

Как LEGO сплочает дронов Взаимодействие дронов, совместные полеты, создание фигур в воздухе. Теперь на основе LEGO. Новая система, разработанная учеными из Университета Куинс (Кингстон, Канада), призвана превратить дронов в «кирпичи Lego», спосбные упорядочиваться и менять структуру во время полета...

Некоторые Galaxy S9 будут получать обновления на протяжении четырех лет Samsung Electronics объявила о начале продаж бизнес-версии Galaxy S9. Это следует из материалов официального сайта производителя. Такая модель предназначается исключительно для корпоративного использования и отличается от обычной рядом программных и аппаратных улучшений. Г...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)