Социальные сети Рунета
Пятница, 19 апреля 2024

Зафиксированы DDoS-атаки на крупные веб-ресурсы России и Европы Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализую...

Qrator Labs: зафиксированы DDoS-атаки на крупнейшие ресурсы в России и Европе Эксперты Qrator Labs зафиксировали ряд массированных DDoS-атак на крупнейшие ресурсы в России и Европе с использованием техники амплификации на основе memcache.

Qrator Labs зафиксировала ряд массированных DDoS-атак на крупнейшие веб-ресурсы в России и Европе Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, зафиксировала факт высокоскоростных DDoS-атак на крупнейшие веб-ресурсы с использованием техники амплификации на основе memcache (программное обеспечение, реализующее ...

На GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек, и благодарить за это нужно Memcached На GitHub обрушилась сильнейшая DDoS-атака за всю историю наблюдений, пиковая мощность которой достигала 1,35 Тб/сек. Специалисты объясняют, что виной всему был не очередной ботнет, а амплификация DDoS посредством Memcached.

«Началась эра терабитных DDoS-атак»: Arbor Networks зафиксировала самую мощную в истории DDoS-атаку с Memcached-усилением интенсивностью 1,7 Тбит/с Компания Arbor Networks, которая совместно с Google поддерживает интерактивную карту DDoS-атак, сообщила о выявлении «крупнейшей в истории» DDoS-атаки интенсивностью 1,7 терабит в секунду. Примечательно, что незадолго до этого компания Akamai зафиксировала DDoS-атаку на GitH...

[Перевод] Четыре факта о memcached-амплификации Это перевод оригинальной публикации Артема ximaera Гавриченкова «Undestanding the facts of memcached amplification attacks», опубликованной в блоге APNIC (Азиатско-Тихоокеанский сетевой информационный центр). Неделя с 25 февраля по 3 марта была высокоинтенсивной с точки з...

Новый DDoS-рекорд продержался лишь пять дней: зафиксирована атака мощностью 1,7 Тб/сек На прошлой неделе на GitHub обрушилась DDoS-атака мощностью 1,35 Тб/сек. Но этот рекорд уже побит: ИБ-специалисты зафиксировали атаку мощностью 1,7 Тб/сек.

GitHub отчитался о крупнейшей DDoS-атаке в истории В последний день февраля хостинговый сервис для исходных кодов GitHub подвергся самой крупной DDoS-атаке за всю историю интернета. Как сообщают администраторы сайта, злоумышленники перехватили [...]

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

Россия заняла шестое место в мире по числу DDoS-атак В IV квартале 2017 года DDoS-атаки затронули 84 стран

Россия опустилась на шестое место в мире по количеству DDoS-атак В четвёртом квартале 2017 года Россия заняла шестое место в мире по количеству DDoS-атак. Об этом свидетельствуют данные нового отчёта «Лаборатории Касперского». В IV квартале DDoS-атаки затронули 84 страны против 98 в третьем. Однако, как и в прошлом квартале, подавляющее б...

Опубликованы утилиты для DDoS-атак с применением Memcached, но эксперты нашли средство защиты В сети опубликованы PoC-утилиты для организации DDoS-атак с амплификацией посредством Memcached и IP-адреса 17 000 уязвимых серверов. Но ИБ-эксперты утверждают, что нашли способ защиты от таких атак.

«Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды …

Сопутствующий ущерб кибервойн: «Лаборатория Касперского» рассказала о DDoS-атаках конца 2017 года Политический саботаж, попытки злоумышленников нажиться на криптовалюте и непреднамеренные атаки — главные тренды, которые «Лаборатория Касперского» …

Произошла купнейшая DDoS-атака в истории Атака осуществлялась с более тысячи различных автономных систем через десятки тысяч уникальных конечных точек. Использовались так называемые серверы Memcached. По мнению исследователей, реализация протокола UDP в таких серверах является неправильной, и любой может совершить ...

Вредоносные расширения для Chrome используют для атак скрипты session replay Специалисты обнаружили, что разработчики вредоносных расширений для браузеров уже взяли на вооружение использование специальных скриптов session replay, которые обычно применяют различные аналитические сервисы.

Как недорого защититься от DDoS-атаки Хорошее решение от компании VPS.house.

Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...

АО «Казтелепорт» и DDOS-GUARD запускают центр очистки трафика в Казахстане DDoS-атаки в Казахстане неоднократно входили в 2017 году в хит-парад информационных лент.

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

Тренды 2017 года в области интернет-безопасности Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире.

Тренды 2017 года в области интернет-безопасности в России и в мире Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила основные тренды 2017 года в области интернет-безопасности в России и в мире.

Dating.com, Group-IB и Qrator Labs привлекли к уголовной ответственности украинских хакеров Киберпреступники, организовавшие массовые DDoS-атаки на международные компании, пойманы и осуждены на Украине при содействии компаний Dating.com, Group-IB и Qrator Labs.

Крупнейшие веб-ресурсы в России и Европе подверглись массированным DDoS-атакам Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов …

Qrator Labs предупреждает: протокол QUIC уязвим перед DDoS-атаками Специалисты Qrator Labs предупредили, что непродуманное внедрение нового протокола QUIC может только ослабить защиту интернет-сервисов от DDoS-атак.

Эксперты сообщили о последствиях масштабных блокировок Роскомнадзором подсетей крупных провайдеров Специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов Qrator Labs уведомила о возможных последствиях масштабных блокировок Роскомнадзором подсетей крупных провайдеров.

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...

GitHub пережил крупнейшую DDoS-атаку Известный сервис для хостинга и совместной разработки GitHub пережил крупнейшую из зарегистрированных на настоящий момент DDoS- атак. Об этом сообщило издание Wired. Вечером 28 февраля и ночью на 1 марта GitHub справился с пиковым трафиком в 1,35 Тбит/с. Атака производилась...

«Лаборатория Касперского»: на DDoS-фронте затишье Публикуя статистику по DDoS-атакам за четвертый квартал, эксперты «Лаборатории Касперского» отметили уменьшение количества и продолжительности таких инцидентов. Вместе с тем число многовекторных атак продолжает расти, что, по мнению специалистов, может в совокупнос...

Спам атака на сервис CleanTalk Добрый день! Мы должны сообщить, что сегодня мы подверглись спам атаке на наш сервис. Спамеры использовали емейлы вида [email protected] для рассылки спам комментариев/регистраций/подписок. На данный момент, атакой затронуто около 4000 веб сайтов. Это уже не первая такая а...

Сеть Verge проведет хардфорк из-за «атаки 51%», спровоцированной багом в коде Вчера, 4 апреля, сеть криптовалюты Verge подверглась «атаке 51%», которая стала возможной из-за бага в коде. В частности, об этом сообщил один из завсегдатаев форума BitcoinTalk под псевдонимом ocminer: «В настоящее время происходит “атака 51%”, использующая баг в ретаргетин...

Хакеры используют вредоносное ПО для сокрытия следов и истинных мотивов преступления Под видом троянов-вымогателей может скрываться шпионское ПО, которое после получения необходимых данных не просто шифрует, а уничтожает данные на компьютерах жертвы. Или, как было в случае атак на банкоматы, ВПО повреждало загрузочную запись ОС банкомата, и таким образом зло...

В Тюмени изучат «народный» опыт по естественному охлаждению при помощи льда Сотрудники Тюменского госуниверситета изучат возможность использования арктических льдов в качестве естественных охладителей в оборудовании. В интеллектуальных холодильных камерах планируется применять искусственное и естественное охлаждение. Ученые Тюменского государственно...

Eset: «полицейские» вымогатели — главная угроза для Android Вирусная лаборатория компании представила отчет об актуальных угрозах для мобильной платформы Google. Тенденция 2018 года — внедрение новых методов атак и маскировки.

DDoS с участием memcached: PoC-коды и противоядия За последнюю неделю на DDoS-фронте произошло неприятное событие, которого следовало ожидать. В открытом доступе появились первые PoC-коды, облегчающие проведение мощнейших атак с memcached-плечом. Один из этих инструментов, по свидетельству Bleeping Computer, представляет со...

Создана утилита для расшифровки файлов, пострадавших в результате атак вымогателя Cryakl Специалисты «Лаборатории Касперского» и Федеральная полиция Бельгии сообщили о выходе утилиты для расшифровки файлов, пострадавших от новых версий шифровальщика Cryakl.

ESET: «Полицейские» вымогатели остаются главной угрозой для Android Аналитики компании подготовили отчет о наиболее опасных и актуальных угрозах для платформы Android. Эксперты пишут, что в 2018 году «в тренде» внедрение новых методов атак и маскировки.

DDoS как средство политической борьбы По данным "Лаборатории Касперского", с октября по декабрь 2017 года DDoS-атаки затронули 82 страны. Для сравнения, в предыдущем квартале их было 98. При этом, как и раньше, подавляющее большинство атак совершалось в странах первой десятки (94,48%). Ее состав почти ...

Амплифицированные memcached DDoS-атаки на 500 Гбит/с прокатились по всей Европе Давным-давно в далеком-далеком git репозитории Брайаном Акером был сделан коммит, внедряющий замечательную фичу прослушивания UDP трафика в установке memcached по-умолчанию. А между 23 и 27 февраля 2018 года по всей Европе прокатилась волна memcached амплифицированных DDo...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

Зафиксированы массированные DDoS-атаки на веб-ресурсы в России и Европе С 23 по 27 февраля 2018 года по всей Европе прокатилась волна memcache амплифицированных DDoS-атак. Техника такой атаки заключается в прослушивании злоумышленниками UDP-трафика при условии установки параметров memcache по умолчанию, то есть фактически используется UDP-флуд -...

Мошенники заработали сотни тысяч долларов с помощью SamSam В последнее время преступная группировка Gold Lowell активизировала свою деятельность. Как сообщают специалисты по информационной безопасности, с декабря прошлого года киберпреступники получили как минимум $350 тысяч в качестве выкупа за восстановление зашифрованных файлов. ...

Akamai рассказала о DDoS и бот-трафике в IV квартале По оценке Akamai Technologies, конец 2017 года оказался довольно спокойным для защитников от DDoS-атак. В сравнении с третьим кварталом суммарное количество таких инцидентов, зафиксированных по клиентской базе компании в октябре, ноябре и декабре, даже несколько уменьшилось ...

Украинский стартап Remme за сутки ICO привлек почти $18 млн, несмотря на DDoS-атаки Проект Remme, занимающийся разработкой решений в сфере компьютерной безопасности, в частности, беспарольной аутентификацией пользователей и устройств на блокчейне, с 13 по 14 февраля сумел в рамках первичного размещения монет привлечь свыше 19 тысяч ETH (более $18 млн). Учит...

Сайт Роскомнадзора работает с перебоями из-за возможной DDoS-атаки Сайт Роскомнадзора работает с перебоями, большую часть времени он недоступен для пользователей. Интернет-пользователи на различных ресурсах сообщают, что сайт ведомства работает через раз и «в основном не открывается». На ряде порталов появилась информация, что сайт Роскомна...

Cisco ASA: пропатчена критическая уязвимость межсетевых экранов В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили...

Подборка: 12 сервисов для защиты от DDoS-атак По статистике, около 33% компаний попадают под DDoS-атаки. Предсказать атаку невозможно, а некоторые из них могут быть действительно мощными и достигать 300-500 Гб/с. Для того чтобы обезопасить себя от DDoS-атак можно воспользоваться услугами специализированных сервисов. Н...

Порошенко начал предвыборный шантаж Запада Нынешний президент Украины шантажирует Запад угрозой коллапса страны. Пётр Порошенко уверен, что он должен остаться на следующий срок президентства. В том, что президент Украины готовится остаться на следующий срок и для этого воздействует давлением на Запад, уверен киевск...

Новые стратегии киберпреступников направлены на использование GDPR в своих целях Trend Micro Incorporated опубликовала отчет с анализом проблем безопасности за 2017 год. Программы-вымогатели …

Ученые научились обнаруживать DDoS-атаки с IoT-устройств в реальном времени Ученые из Принстонского университета обнаружили способ обнаружения потребительских устройств Интернета вещей, участвующих в DDoS-атаках, с помощью конвейера машинного обучения, сообщает helpnetsecurity.com.   Система фиксирует и классифицирует IoT-трафик, проходящий ч...

Массированная атака на Cisco Сегодня (в пятницу) вечером дважды получили уведомление о атаке на маршрутизаторы Cisco. В результате успешной атаки удаляется конфигурация. Читать дальше →

Вирусы-майнеры активно атакуют компании по всему миру В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом атак на организации. На первом месте рейтинга расположился зловред CoinHive, от которого пострадало 23% компаний. Второе место занял Fireball, а третье – Rig Exploit Kit, кото...

Контроль давления в шинах с помощью системы мониторинга АНТОР Специалисты ГК «АНТОР» реализовали в системе ANTOR MonitorMaster функционал, позволяющий контролировать давление и температуру в шинах автомобилей.

Gear S4 сможет измерять кровяное давление Компания Samsung запатентовала датчик измерения кровяного давления в смарт-часах. Рынок устройств для отслеживания здоровья человека очень...

Детали для RC машин на 3D принтере (hpi sprint2) Изготовление рычагов подвески для RC модели hpi sprint2 на 3D принтере. Элементы подвески для радиоуправляемой модели автомобиля изготовлены с помощью технологии 3D печати и трехмерного моделирования.RC модели и запчасти к ним конечно купить не сложно, но появление современн...

«Полицейские» вымогатели остаются главной угрозой для Android В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей - использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с о...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

Финская компания использовала IoT для мониторинга кондиционеров В ряде коммерческих точек энергетическая компания Enermix оснастила системы кондиционирования воздуха датчиками давления и температуры воздуха. «Оборудование предоставила компания UnSeen Technologies, для передачи данных с датчиков использовалась сеть NB-IoT операт...

Жесткая цензура: Google отключила возможность использовать свою сеть для прокси Google запретила использовать свою сеть в качестве прокси, а это значит, что домены корпорации нельзя будет применять для обхода государственных блокировок. Об сообщает The Verge. со ссылкой на заявление Google. Ранее различные сервисы могли перенаправлять трафик на свои сер...

[Из песочницы] Создание модального компонента с помощью Vue.js В этой статье вы узнаете, как создать многоразовый модальный компонент с использованием переходов и слотов. Определение структуры шаблона Начнем с определения нашего шаблона. Нам понадобится div для тени заднего плана, div, чтобы действовать как модальный блок и некоторые э...

Исследование: в 2018 году количество атак с использованием скрытых майнеров выросло в 40 раз За первые три месяца 2018 года количество случаев скрытого майнинга криптовалют выросло на 4000% по сравнению с предыдущим кварталом. Об этом говорится в новом отчете корпорации Malwarebytes, производящей антивирусное ПО. В то же время, отметили исследователи, на 35% снизило...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Новый протокол QUIC уязвим перед DDoS-атаками QUIC (Quick UDP Internet Connections) - новый экспериментальный интернет-протокол, разработанный Google для замены старого стека протоколов WWW. QUIC работает поверх всем известных транспортных протоколов типа UDP. Сегодня уже происходит активное внедрение QUIC, в частности,...

Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...

Ботнет JenX внедрился в Grand Theft Auto Исследователи из Radware обнаружили новый ботнет, который использует те же уязвимости, что и боты Satori, для заражения IoT-устройств через сообщество игроков Grand Theft Auto. Satori — это производная версия печально известного ботнета Mirai, который в 2016 году парализовал...

Роскомнадзор заблокировал 18 VPN и прокси-сервисов из-за Telegram Роскомнадзор ограничил доступ к 18 VPN и прокси-серверам, которые предоставляли возможность доступа к Telegram на территории России. «На сегодняшний день ограничивается доступ к 18 VPN и прокси-сервисам», — рассказали  «Интерфаксу» в пресс-службе ведомства. Сегодня так...

Интенсивность DDoS-атак в мировом масштабе снизилась «Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в глобальном масштабе в последней четверти 2017 года. Сообщается, что в октябре–декабре наблюдалось относ...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Обнаружен новый вирус-вымогатель массового поражения Data Keeper В сети зарегистрированы первые свидетельства работы нового массового сервиса-вымогателя Data Keeper. Его первые жертвы появились через два дня после его официального релиза в даркнете. Вредоносное ПО шифрует файлы на компьютерах жертв и требует выкуп в криптовалюте. Доступ к...

Oracle покупает компанию Zenedge В настоящее время клиенты уже применяют межсетевой экран для веб-приложений Zenedge Web Application Firewall (WAF) и продукты Zenedge для предотвращения DDoS-атак (Distributed Denial of Service - распределенные атаки "отказ в обслуживании") для защиты своих приложе...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

Блокчейн используют для мониторинга поставок кобальта Источники агентства Reuters, имеющие доступ к экспериментальному проекту сообщают, что в результате внедрения разработки компании получат возможность отслеживать доставку кобальта для производства литий-ионных батарей, чтобы добычей металла не занимались дети.Отслеживание по...

10 ошибок, которые мы совершаем при использовании дезодоранта и антиперспиранта Проверьте, правильно ли вы применяете эти средства гигиены.

Google не рекомендует применять метатег Refresh для переадресации Однако его использование не запрещается

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

Неизданное #20: звонки в Instagram, Nokia сорвала джекпот, новый Гарри Поттер, а также ... Как всегда, в конце дня ловите нашу постоянную рубрику «неизданное». Здесь мы очень коротко рассказываем вам о событиях, которые не вошли в основную подборку новостей. Поехали!     1)     Позавчера вечером произошла самая мощная DDO...

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Трояны-майнеры приносят киберпреступникам миллионы долларов «Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют. Бум цифровых денег привёл к тому, что пользователи Интернета всё ч...

The Browser Exploitation Framework Project: от XSS до полного контроля   BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...

Бичбот. Начало. 2 Начинаю потихоньку воплощать в реальность результаты своего больного мозга. Для начала нарезал профили и залил у них низы эпоксидкой, чтоб впоследствии их не сдавило. Такой метод уже проверен и работает в удержании камеры Sony A100 на рычаге длинною в метр. Эпоксидка не кр...

Скрытая передача данных по TLS в обход защиты периметра Исследователи выпустили PoC-фреймворк для создания скрытого канала передачи данных по протоколу TLS. Этот метод использует возможности, предоставляемые стандартом X.509 для инфраструктуры открытого ключа, и позволяет скрыть обмен с C&C после вторжения и вывести данные в ...

Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...

Вымогательские атаки на роботов чреваты большими потерями Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию. Об этой бреши рассказа...

Серия Sennheiser 300 PRO включает пять моделей наушников и гарнитур Компания Sennheiser анонсировала продажи наушников и гарнитур серии 300 PRO. По словам производителя, конструкторы постарались сделать эти изделия максимально комфортными, так что они хорошо подходят для продолжительного ношения. Второе важное достоинство Sennheiser 300...

Смартфон Samsung Galaxy S9 умеет измерять кровяное давление Еще два года назад сообщалось о новом патенте компании Samsung, в котором описывался способ измерения кровяного давления при помощи смартфона. Тем не менее, для многих все равно будет неожиданностью то, что соответствующая функциональность представлена в смартфонах Sa...

Специалистами AGC создано гибкое стекло толщиной 0,07 мм для складных электронных устройств Специалисты компании Asahi Glass (AGS) создали сверхтонкое химически закаленное стекло толщиной 0,07 мм. Стекло является гибким и выдерживает приложенное на изгиб давление более 1200 МПа. Это делает его подходящим для использования в качестве защитного стекла складных э...

Samsung и Qualcomm будут выпускать 5G-чипы по 7-нм техпроцессу Samsung Electronics и Qualcomm Technologies объявили о намерении расширить своё сотрудничество в сфере полупроводникового производства. Планируется, что при изготовлении перспективных чипсетов Qualcomm компания Samsung начнёт применять фотолитографию в глубоком ульт...

Интенсивность атак мобильных троянов-вымогателей за год удвоилась «Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере. Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросл...

Комплект вентиляторов Deepcool RF 120 — 3 in 1: 3 вентилятора 120 мм с RGB-подсветкой и управляющий контроллер 120-миллиметровые вентиляторы из набора RF 120 — 3 in 1 отличаются наличием RGB-подсветки. Управлять работой подсветки можно как с помощью прилагаемого кнопочного контроллера, так и штатными средствами материнской платы или другого контроллера, оснащенных стандартным четырех...

Авторы memcached-атак решили подзаработать В некоторых UDP-пакетах, составляющих часть DDoS-потока, создаваемого с помощью неправильно сконфигурированных серверов memcached, эксперты Akamai Technologies обнаружили вымогательское послание. Злоумышленники предлагают перевести 50 XMR (около 17 тыс. в долларовом эквивале...

Росреестр использовал в работе блокчейн Ведомство зарегистрировало таким образом договор долевого участия. Росреестр зарегистрировал договор о строительстве жилья в Ленинградской области, сообщило Агентство ипотечного жилищного кредитования. Блокчейн применят при взаимодействии с Фондом защиты прав участников д...

Вредоносные криптоманеры продолжают атаку Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Mo...

Wi-Fi в общественном транспорте Москвы популярнее, чем в Лондоне и Нью-Йорке Среди респондентов, которые выходили в интернет через Wi-Fi, пользователи чаще применяют устройства с альтернативной возможностью использования сетей 3G/LTE.

Trend Micro: вымогатели будут использовать «Общий регламент по защите данных» в своих целях Эксперты компании Trend Micro подготовили отчет, посвященный анализу проблем безопасности за 2017 год и прогнозам на 2018 год. Исследователи полагают, что вымогательство в этом году будет принимать совершенно новые формы.

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Миллиардер Сколл заявил об огромной роли экологической экономики Миллиардер Джеффри Сколл считает, что чистая с экологической точки зрения экономика наступит в ближайшие 10 лет. В обратном случае люди могут вымереть на Земле. В настоящее время находится на пороге чистой экологической экономики. В таком случае энергия станет практически ...

«Лаборатория Касперского» обнаружила уязвимость в Telegram Специалисты «Лаборатории Касперского» обнаружили случаи использования уязвимости в приложении Telegram для Windows. Согласно данным экспертов, брешь эксплуатировалась как минимум с марта 2017 года. «Лаборатория Касперского» уведомила разработчиков Telegram о проблеме, и на с...

Для Chrome создали расширение, защищающее от гомографических атак Специалисты Phish.ai создали расширение для браузера Chrome, защищающее от гомографических атак, то есть использования в именах доменов символов Unicode.

Как использовать геймификацию в аналитике Любая игра предполагает, что в ней есть сюжет, персонаж и действия, которые совершает персонаж для развития сюжета. Игры применяются повсеместно в образовании от детского сада до деловых игр на работе, всё это объясняется тем, что такой подход помогает легко и быстро усвоить...

В 2017 году информационная инфраструктура Москвы подверглась 65 крупным хакерским атакам Заместитель главы департамента информационных технологий Москвы Александр Горбатько сообщил о 65 крупных хакерских атаках на информационную инфраструктуру города, зафиксированных в 2017 г. «Хакеры не дремлют и в Москве, буквально ...

Среднестатистический сайт подвергается атакам 44 раза в день Количество атак зависит от эффективности инструментов, которыми владеют хакеры

Voice Recorder 2.103 Voice Recorder для Android – качественное приложение для записи ваших разговоров и деловых встреч. Чтобы не быть обманутым, необходимо всегда помнить, о чем шла речь в важном разговоре. Для этого нужно использовать диктофоны. Если вы имеете качественное устройство на Андро...

Как лучше запоминать и применять в жизни прочитанное О том, как получать максимум от чтения и использовать приобретённые знания на практике.

Представлено облачное решение для защиты веб-ресурсов Облачное решение позволяет корпоративным клиентам "Ростелекома" получить многоуровневую защиту веб-ресурсов от широкого спектра атак без раскрытия "чувствительных данных", таких как банковская тайна и персональные данные клиентов. В состав решения входит ...

Киберпреступники активизировались в день выборов Председатель Центризбиркома Элла Памфилова сообщила, что в ночь на 18 марта 2018 года официальный сайт комиссии подвергся DDoS-атаке. С 2 до 5 часов ночи злоумышленники пытались вывести портал из строя, используя IP-адреса, расположенные в 15 разных странах. Пик внешнего воз...

Кибервойны. Эпизод I: Скрытая угроза Помните червя-вымогателя WannaCry? Сейчас его вспоминают лишь на тренингах по безопасности, в качестве иллюстративного материала. А между тем через сотрудников, далеких от IT-департаментов, WannaCry до сих пор находит где поживиться: например, в феврале жертвой червя стало п...

Как вовремя заметить DDOS: сценарий использования сервиса мониторинга для раннего обнаружения Первый шаг в борьбе с DDOS-ом — заметить его. Особенно важно узнать о нем на ранних стадиях, когда он еще не развернулся на полную мощность, ибо тогда даже для администратора доступ к серверу может быть значительно затруднен. Ниже предлагается несколько способов раннего обна...

Великобритания обвинила РФ в кибератаке с помощью вируса Petya Глобальная атака вируса-вымогателя в июне прошлого года поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Нападению подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов."...

Уязвимость «нулевого дня» в Telegram использовалась для многоцелевых атак «Лаборатория Касперского» сообщает о том, что в популярном в России мессенджере Telegram довольно долго присутствовала так называемая уязвимость «нулевого дня» (0-day), которую злоумышленники использовали для осуществления многоцелевых атак. ...

[Перевод] Джон Кармак: Недельный отпуск, проведенный за программированием Вашему вниманию предлагается перевод поста Джона Кармака, опубликованный им в Facebook на прошлой неделе и обретший некоторую популярность. После многолетнего перерыва я наконец решился взять ещё один отпуск, который провёл за программированием. Целую неделю я смог спокойно...

[Перевод] Книга «Безопасность в PHP» (часть 2). Атаки с внедрением кода Книга «Безопасность в PHP» (часть 1) В списке десяти наиболее распространённых видов атак по версии OWASP первые два места занимают атаки с внедрением кода и XSS (межсайтовый скриптинг). Они идут рука об руку, потому что XSS, как и ряд других видов нападений, зависит от усп...

Блокировка миллиона IP-адресов привела к сбою в работе провайдера Атака была на поверхности. Базовых сетевых навыков достаточно для ее реализации. Как и всегда, если нет явной выгоды для злоумышленников, то и атак нет годами.

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

DDoS-GUARD запустил геораспределенный DNS-хостинг с защитой от DDoS-атак Новый сервис бесплатен для всех клиентов провайдера

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

Услуги аутосорсинга и удаленного администрирования На сегодняшний день нет ни одной большой или маленькой компании, которая не применяет в работе компьютерную технику. Доступ во всемирную сеть дает возможность быстро заключать сделки и обмениваться огромным количеством информации. Компания sltns.ru предлагает услуги, которые...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

Как я разложил всё по полочкам, используя майндмэпы В этой статье я на основе своего опыта и опыта коллег расскажу о том, в каких ситуациях ментальные карты по-настоящему работают, и как лучше применять этот метод.

В России создан прибор для экспресс-анализа любого материала Российские ученые изобрели лазерный спектрометр для экспресс-анализа, позволяющий определить все компоненты в составе материала без использования эталонов. Это снизит стоимость аналитики, а также ускорит критически важный процесс, например, в криминалистике или таможенном до...

«Ростелеком» защитит «Техносерв Cloud» от DDoS-атак Национальный оператор связи «Ростелеком» и облачная платформа «Техносерв Cloud» подписали договор о предоставлении …

Trend Micro использует искусственный интеллект, чтобы выявлять мошеннические электронные письма Компания Trend Micro представила разработку в области информационной защиты от атак, построенных на использовании деловой переписки по электронной почте. Это анализатор стиля текста Writing Style DNA, работающий по алгоритмам искусственного интеллекта. Как утверждается,...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Целевые атаки на промышленность набирают популярность «Лаборатория Касперского» опубликовала данные исследования, согласно которому количество атак, направленных на промышленные компании, в прошедшем году выросло. Если в 2016 году их жертвами стали 20% организаций, то в 2017 этот показатель составил уже 28%. В исследо...

[Перевод] 29% вебсайтов уязвимы для DOS-атаки даже одной машиной (CVE-2018-6389) Важно отметить, что использование этой уязвимости является незаконным, если только у вас нет разрешения владельца веб-сайта. В платформе WordPress CMS была обнаружена простая, но очень серьезная уязвимость, связанная с атаками типа «отказ в обслуживании» (DoS) на уровне пр...

[Перевод] Создание игры на Lua и LÖVE — 6 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро...

Взаимные превращения JSON, YAML, XML JSON, YAML сейчас популярны, а XML технологии считаются пережитком прошлого. Попробуем использовать «ретро технологии» для работы с данными в формате JSON и YAML. И порассуждаем о причинах применять их в наши дни. Читать дальше →

Новая side-channel атака BranchScope представляет опасность для процессоров Intel Сводная группа исследователей из нескольких американских университетов разработала концепт новой side-channel атаки BranchScope, очень похожей на Spectre вариант 2 (CVE-2017-5715).

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

Исследовали обнаружили ещё одну Spectre-подобную атаку BranchScope Призраки атаки Spectre, как и положено по её названию, продолжают преследовать индустрию. Исследователи из четырёх университетов США обнаружили очередной вариант атаки по сторонним каналам, который может потребовать собственных исправлений. Intel в курсе, но считает...

[Из песочницы] Приложение Vue.js + Asp.NETCore + TypeScript без Webpack Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript без использования Webpack или Broserify. Причем сначала делаем проект с использованием Webpack, а потом без него. Чтобы прочувствовать, от какого счастья мы отказываемся. Материал рассчита...

Security Week 4: Боты для фанатов GTA, вредоносные аддоны для Chrome с технологиями Яндекса Новость на русском, подробности на английском Недавно был обнаружен новый IoT-ботнет, созданный, по всей видимости, большим фанатом GTA: командный сервер размещен в домене фанатских мультиплеерных модов для GTA San Andreas. Помимо хостинга самопальных серверов «Сан-Андреаса»...

Optane 800P для основных потребителей С тех пор как Intel выпустила первую память Optane для обычных компьютеров прошел уже год. Однако первые твердотельные накопители на базе технологии 3D Xpoint были довольно дорогими, поэтому в Intel и решили запустить низкопроизводительные устройства, предназначенные для исп...

Android P - Pistachio Ice Cream? В нём появятся чёлки, как у iPhone X? Стало известно, что сейчас среди разработчиков, занимающихся проектом Android ходит внутреннее название "Pistachio Ice Cream", которое применяют к 9 версии системы. Ранее в коде были обнаружены следы, свидетельствущие о том, что некоторые использовали кодовое имя Android P...

ЦБ: кибермошенники находят схемы хищения средств в соцсетях Злоумышленникии, использующие «социальную инженерию» для хищения средств с банковских карт, отслеживают жалобы пользователей соцсетей, выбирают наиболее удачные схемы хищения, дорабатывают их и активно применяют на практике.

Строгая типизация для приложений Vue.js на TypeScript Вопрос: Каковы самые слабые места Vue? Oтвет: На данный момент, наверное, недружественность к типизации. Наш API разрабатывался без планирования поддержки типизированных языков (типа TypeScript), но мы сделали большие улучшения в 2.5. Вопрос: Тони Хор (Tony Hoare) назвал n...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

Почти половина компаний в мире пострадала от криптомайнинга Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Первое место рейтинга сохраняет CoinHive, который атаковал каждую пятую организацию в мире. На второе место поднялся Cryptoloot, в феврале вредонос...

"Ростелеком" защитит Техносерв Cloud от DDoS-атак Национальный оператор связи "Ростелеком" и облачная платформа Техносерв Cloud подписали договор о предоставлении услуги мониторинга трафика и защиты от DDoS-атак.

Глобальное исследование Thales: 49% предприятий шифруют данные IoT На 49% предприятий либо частично, либо широко используется шифрование данных IoT на устройствах и платформах Интернета вещей, свидетельствуют данные глобального исследования Thales, опубликованные 5 апреля.  При этом 43% респондентов сообщили, что их организации имею...

Фотографии Скарлетт Йоханссон используются для атак на PostgreSQL и распространения майнера Специалисты компании Imperva обнаружили, что преступники используют фото актрисы Скарлетт Йоханссон для атак на серверы PostgreSQL.

«Лаборатория Касперского»: хакеры использовали уязвимость в Telegram для майнинга Жертвами атаки на Telegram в Windows могли стать до тысячи человек. Но не исключено, что другие платформы тоже были подвержены уязвимости.

Кибербезопасность требует новых подходов Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. С одной стороны, шифрование помогает усилить защиту, с другой - рост...

Новые данные об инциденте с CCleaner указывают на подготовку третьего этапа атаки Инцидент с CCleaner в прошлом году наделал много шума, и специалисты по безопасности продолжают его изучение. Напомним: 18 сентября 2017 года компания Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установо...

За полгода хакеры намайнили несколько миллионов долларов Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие сложные целевые атака для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько милли...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...

Ранее выпущенные обновления программ защищают от новых атак на бреши Spectre и Meltdown Исследователи из Nvidia и Принстонского университета обнаружили новые способы использования уязвимостей Meltdown и Spectre, которые присутствуют почти во всех современных процессорах

Xiaomi представила посудомоечную машину Арсенал китайской Xiaomi пополнился. Компания анонсировала необычное устройство — Yunmi Smart Dishwasher. Это посудомоечная машина с промывочным насосом от итальянской Weike. Последний обеспечивает очистку струями воды под высоким давлением (15 кПа). Yunmi Smart Dishwa...

MediaTek выпускает Helio P60: 12-нм техпроцесс и искусственный интеллект Компания MediaTek официально выпустила новый чипсет среднего уровня Helio P60. А одной из его главных особенностей стало использование 12-нм техпроцесса TSMC, который заметно энергоэффективнее 14-нм техпроцесса, применяемого в большинстве средних SoC, включая и Snapdragon 66...

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

APWG: фишинговых сайтов стало меньше В период с июля по сентябрь в Антифишинговую рабочую группу (APWG) было подано более 296 тыс. уникальных отчетов об атаках фишеров — почти на 23 тыс. больше, чем в в предыдущем квартале. В то же время число уникальных сайтов-ловушек сократилось до 191 тыс.; около 40% таких н...

Киберпреступники могут использовать GDPR в своих целях К таким выводам пришли аналитики Trend Micro Incorporated в ходе подготовки отчета "Парадокс киберугроз" (The Paradox of Cyberthreats). По данным экспертов, преступники все чаще отказываются от использования эксплойтов и беспорядочных нападений в пользу стратегичес...

Бронебойные снаряды с прямоточным воздушно- реактивным двигателем Введение В настоящее время в качестве бронебойных боеприпасов широкое применение получили бронебойные оперенные подкалиберные снаряды (БОПС), обладающие высокой проникающей способностью. Это достигается за счет высокой начальной скорости боеприпаса (1650 – 1840 м/с) и ма...

Как использовать SMART-цели в SEO Правильно выбранные и поставленные цели – это половина успеха. В статье мы рассмотрим, что представляет собой метод постановки целей по SMART, и как его можно применять в SEO.

В 2017 году российские банки потеряли из-за хакерских атак более 1 млрд рублей В 2017 году российские банки из-за хакерских атак с использованием вируса Cobalt Strike понесли потери в размере более чем 1 млрд рублей, сообщил на X Уральском форуме «Информационная безопасность финансовой сферы» заместитель председателя Центробан...

Qrator Labs и ТехноГород стали партнерами Клиентам дата-центра будет предлагаться специализированное комплексное решение по защите от DDoS-атак на базе собственных ресурсов ТехноГород и сети фильтрации Qrator.

Криптомайнеры набрирают обороты По данным отчет Global Threat Intelligence Trends за второе полугодие 2017 г., подготовленого Check Point Software Technologies, за период с июля по декабрь 2017 г. от незаконного майнинга криптовалюты пострадала каждая пятая компания. С помощью этого вредоносного ПО киберпр...

Киевстар: В 2017 году украинцы стали чаще путешествовать и использовали в роуминге в 4 раза больше интернета и на 70% больше голосовых услуг Мобильный оператор Киевстар огласил результаты использования роуминга в 2017 году, согласно которым количество потребителей данной услуги выросло на 10%, а абонентов, которые используют мобильный интернет в роуминге стало в два раза больше, по сравнению с 2016 годом. При это...

Samsung намерена научить свои смарт-часы измерять артериальное давление Подавляющее большинство смарт-часов способны измерять частоту пульса, но лишь немногим под силу измерить кровяное давление. Чтобы результат измерений хоть сколь-нибудь соответствовал действительности, аксессуару, помимо соответствующей аппаратно-программной базы, требуется ...

Марсоход Opportunity впервые сделал селфи В честь пятитысячного дня работы марсохода Opportunity, прибывшего на Красную планету в 2004 году, ученые сделали фотографию данного ровера. Специалисты использовали технику съемки, которую сейчас применяют более современные марсоходы — машины фотографируют сами себя с помощ...

Хакеры атакуют сайты на платформе Magento Неизвестным киберпреступникам удалось создать несложный скрипт, который в автоматическом режиме осуществляет brute-force атаки, перебирая известные варианты комбинаций логин-пароль, скомпрометированные ранее. Используя эту технику, хакеры взломали уже свыше тысячи администра...

Intel подготовила «неуязвимые» процессоры к выпуску до конца года Компания Intel подготовила к выпуску процессоры Xeon и Core восьмого поколения с переработанным дизайном со встроенной защитой от уязвимостей Spectre и Meltdown. Об этом написал Брайан Кржанич (Brian Krzanich), генеральный директор Intel. По словам Кржанича, на данный момен...

[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding ...

[Перевод] Использование шаблона render props вне рендера React представляет новое API (context API), которое использует "паттерн" (шаблон) render props (подробнее). На семинарах, встречах и в твиттере я вижу, что возникает много вопросов об использовании render props вне рендера, например, в обработчиках событий или "хуках" жизнен...

Acronis: ущерб от программ-вымогателей в 2018 году вырастет в 2 раза до $11 млрд В 2017 году число разновидностей программ-вымогателей возросло на 46%.

В британском МИДе официально обвинили российские власти в причастности к атаке вируса NotPetya Как говорится в заявлении представителя британского ведомства, "российские власти, особенно российские военные", ответственны за разрушительную атаку вируса в июне прошлого года. В МИДе подчеркнули, что Великобритания и ее союзники не готовы мириться со злонамеренной киберак...

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году За первые три месяца 2018 года исследователи "Лаборатории Касперского" обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по мар...

CRISPR-технологи варят пиво из генетически модифицированных дрожжей Биологи из Калифорнийского университета в Беркли использовали технологию CRISPR для создания напитка, который обладает вкусом и ароматом обычного пива. Заменяя хмели штаммами генетически модифицированных дрожжей, исследователи надеются не только снизить стоимость пинты, но ...

Global Threat Intelligence Trends: вредоносные криптомайнеры набирают обороты Check Point Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Global Threat Intelligence Trends за второе полугодие 2017 г. Исследователи обнаружили, что в погоне за прибылью киберпреступники все ...

Партнёры Nvidia утверждают, что её партнёрская программа GeForce Partner Program серьёзно нарушает антимонопольное законодательство В своё время Intel попала в центр достаточно громкого скандала. Оказалось, что компания при продаже своей продукции крупным клиентам прибегала к противозаконным действиям. К примеру, платила клиентам за отказ от процессоров AMD. Но это достаточно старая история. Несмо...

Анонс Huawei Nova 2 Lite – недорогой смартфон с двойной камерой на Android Oreo Китайская корпорация Huawei продолжает всеми доступными ей средствами завоевывать мировой рынок, используя тактику Samsung, которую она активно применяла несколько лет назад. Согласно ей, нужно выпускать на рынок как можно больше различных моделей своих мобильных устройств,

Intel выпустила новый микрокод для Skylake Компания Intel выпустила первые производственные версии доработанного микрокода, призванного предотвратить атаки Spectre и Meltdown против вычислительных устройств, использующих ее чипы. Об этом вчера объявил Навин Шеной (Navin Shenoy), исполнительный вице-президент компании...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

Ноутбуки на «смартфонных» процессорах: реальность завтрашнего дня? Появление нового поколения ноутбуков, использующих ARM-процессоры, применяемые до недавнего времени только в смартфонах, обсуждается довольно давно. Но лишь в конце прошлого года все желающие смогли познакомиться с первыми реальными продуктами на мобильных процессорах. Чем о...

«Яндекс» найдет майнеров. В браузер компании встроили защиту от добычи криптовалют злоумышленниками «Яндекс.Браузер» внедрил защиту от использования для добычи криптовалют злоумышленниками. Для этого браузер будет анализировать нагрузку на процессор пользовательского устройства и блокировать майнинговые скрипты. В 2017 году атакам майнеров подверглись 2,7 млн пользователей...

В результате первой атаки с использованием системы SWIFT хакеры похитили у одного из российских банков 340 млн рублей Речь идет об атаке, совершенной в декабре прошлого года, жертвой которой стал банк "Глобэкс". Данные о размере похищенной злоумышленниками суммы приводятся в отчете, подготовленном в ЦБ РФ.

В сети замечен новый вирус-вымогатель Data Keeper Первые жертвы появились через два для после его релиза в даркнете

Смартфоны LG G-серии 7-го поколения будут представлены в мае Сегодня компания LG Electronics (LG) анонсировала официальную презентацию нового смартфона премиум-класса LG G7ThinQ, которая состоится 2 мая в Нью-Йорке (Metropolitan West) и 3 мая в Сеуле (I’PARK Mall). Новый телефон станет первой моделью серии G с пометкой ThinQ в н...

Мини-компьютер GB-BLCE-4000C можно использовать в качестве игровой системы или офисного ПК Состоялся анонс мини-компьютера GB-BLCE-4000C. GIGABYTE оснастила бесшумный мини-компьютер процессором Intel Gemini Lake. Допускается использование до 8 Гбайт оперативной памяти. Сообщается о совместимости с операционной системой Windows 10. Габариты устройства составляют: ...

Блокчейн применяют в мониторинге поставок кобальта На сегодня новая технология мониторинга поставок металла, используемого в производстве электромобилей и смартфонов, проходит в пилотном режиме. Однако в течение этого года планируется полноценный запуск блокчейна в этой сфере. Новый мониторинг поставок кобальта от шах...

Создана утилита для автоматизации защиты от усиленных через Memcached DDoS-атак ИБ-специалист создал утилиту, автоматизирующую защиту от усиленных посредством Memcached DDoS-атак.

[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...

myWidget представил бесплатный видеоконструктор для рекламодателей myTarget myWidget запустил конструктор видео для создания рекламных роликов. Теперь рекламодатели myTarget смогут в несколько кликов самостоятельно создавать проморолики и использовать их в рекламных кампаниях. Конструктор myWidget Video позволяет быстро и без использования дополните...

Искусственный интеллект Google научился прогнозировать риск сердечных заболеваний по глазам пациента Алгоритм, разработанный специалистами Google совместно с представителями компании Verilу, использует для анализа снимки сетчатки глаз пациентов. По точности прогнозирования он сопоставим с применяемым в настоящее время методом SCORE.

Преступники зарабатывают миллионы долларов с помощью троянов-майнеров и кибершпионских техник Майнинг по-прежнему выгоден, и преступники уже используют методы и техники сложных целевых атак для распространения майнинговой малвари.

Глобальное освещение с использованием трассировки вокселей конусами В этой статье я расскажу о реализации одного из алгоритмов расчёта глобального (переотражённого / ambient) освещения, применяемого в некоторых играх и других продуктах, — Voxel Cone Tracing (VCT). Возможно, кто-то читал старенькую статью ([VCT]) 2011 года или смотрел видео. ...

Авторы банкера Dridex создали шифровальщик FriedEx (он же BitPaymer) Аналитики компании ESET обнаружили связь между известным банковским трояном Dridex и вымогателем FriedEx.

[Из песочницы] Сверточная нейронная сеть, часть 1: структура, топология, функции активации и обучающее множество Предисловие Данная статья является частью моей научной работы в ВУЗе, которая звучала так: «Программный комплекс детектирования лиц в видеопотоке с использованием сверточной нейронной сети». Цель работы была — улучшение скоростных характеристик в процессе детектирования лиц ...

Пользователи устройств Apple всё чаще подвергаются финансовым атакам Исследование, проведённое «Лабораторией Касперского», говорит о том, что в 2017 году доля финансового фишинга достигла рекордного уровня. При этом всё чаще атакам злоумышленников подвергаются пользователи устройств Apple. Анализ показал, что в прошлом го...

Киберпреступники, организовавшие массовые DDoS-атаки на американские компании, пойманы и осуждены на Украине В результате совместной работы по предотвращению атаки, установлению личностей участников хакерской группы и сбору доказательств для судебного преследования на Украине создан первый в истории прецедент по установлению полной меры уголовного наказания за киберпреступление.В 2...

Intel многократно поднимает премии за найденные в продуктах уязвимости Из двух найденных в архитектуре процессоров уязвимостей Meltdown и Spectre первая, на первый взгляд, более опасная, поскольку относительно легко может быть реализована на практике. На самом деле, второй тип атаки может оказаться большим злом, так как атак по побочны...

Роскосмос провел испытания 3D-печатной камеры сгорания ракетного двигателя Государственная корпорация «Роскосмос» подтвердила намерение использовать аддитивные технологии в производстве ракетных силовых установок после успешных огневых испытаний камеры сгорания двигателя РД-0124, применяемого на ракетах-носителях «Союз-2.1б».Подробнее...

Мобильное приложение My BP Lab поможет измерить давление и уровень стресса Компания Samsung Electronics и Калифорнийский университет в Сан-Франциско (UCSF) объявили о разработке мобильного приложения My BP Lab, которое поможет владельцам флагманских смартфонов Galaxy следить за состоянием здоровья. Программа My BP Lab использует в работе и...

Официально подтверждён факт хакерской атаки на серверы Олимпиады 2018 Представитель организационного комитета Зимней Олимпиады 2018  подтвердил информацию о том, что во время проведения церемонии открытия Олимпиады её серверы подверглись атаке хакеров. При этом отмечается, что в результате действий хакеров наблюдались проблемы с телевизионным ...

Кремний вместо арсенида галлия будут использовать в отечественных СВЧ-компонентах В феврале 2018 года Микрон завершил испытания библиотеки сложных функциональных СВЧ кремниевых компонентов, работающих на частоте до 3 ГГц. Созданные блоки позволят существенно удешевить приемо-передающие модули и повысить энергоэффективность радиолокационных систем, применя...

Разработки в области ИИ предложили засекретить Быстрое развитие технологий, за которыми закрепился термин «искусственный интеллект», повышает риск их использования злоумышленниками. Результатом могут стать автоматизированные хакерские атаки, аварии самоуправляемых автомобилей и использование обычных дронов в качеств...

В Кремле удивлены заявлениями Лондона по «делу Скрипаля» Пресс-секретарь при президенте России Дмитрий Песков выразил удивление по поводу того, что официальный Лондон использует в качестве обвинения по «делу Скрипаля» несерьезные формулировки. РФ не приходилось сталкиваться с подобным поведением со стороны другого государства. Д...

Обнаружена уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера. Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows...

Стартап WATG напечатает первый в мире жилой дом свободной формы Американская компания WATG Urban, специализирующаяся на создании проектов домов при помощи 3D-печати, сообщила о том, что переходит к делу и уже совсем скоро начнёт печатать пригодные для жизни жилища. За счёт использования инновационных технологий, специалисты получили во...

У операторов растет интерес к совместному использованию радиочастот В 2017 г. основное количество заявок на совместное использование радиочастот поступило от ООО "Скартел" (Yota) и ПАО "МегаФон". При этом в Роскомнадзоре подчеркнули, что в прошлом году в целом повысился интерес мобильных операторов к совместному использов...

Yoink – кроссплатформенный карман для избранных файлов и папок С приложением Yoink для Mac мы познакомились в 2013-том году, когда пользователи и разработчики ещё не сходили с ума по методу Drag & Drop, как сейчас. Тогда редакция присудила приложению 9 баллов и выбрала его для решения проблемы по перетаскиванию часто используемых о...

Искусственный интеллект уже среди нас: когда ждать первых атак Где уже используют искусственный интеллект и на что способен современный AI? Эксперт хакатонов AI.Hack Роман Меркулов рассказал редакции CHIP, как современные технологии влияют на нашу жизнь и стоит ли опасаться разумных машин.

Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Представляем вам перевод статьи по ссылке и оригинальный докеризированный код. Данное решение позволяет попасть примерно в топ-100 на приватном лидерборде на втором этапе конкурса среди общего чи...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

История ИБ в Китае: начинаем разбираться с законами и регулированием В 2016 году в Китае представили современную версию национальный стратегии по кибербезопасности. Его основной посыл — использование любых средств для обеспечения суверенитета национального киберпространства. В новой серии статей мы расскажем о том, какие именно инструменты пр...

Новые процессоры AMD Pinnacle Ridge усилят ценовое давление на Intel Так считают азиатские СМИ.

Lenovo представила гибридные умные часы Китайская компания Lenovo представила свои первые умные гибридные часы Watch 9. Устройство обещает высокое качество сборки, большой список возможностей и скромную цену. Начать стоит с материалов корпуса, которыми выступают: цинковый сплав и ювелирная сталь 316L (на тыльной ...

Ubisoft всерьёз взялась за «токсичных» игроков в Tom Clancy's Rainbow Six Siege Компания Ubisoft продолжает работать над улучшением атмосферы в Tom Clancy’s Rainbow Six Siege. На этой неделе разработчик ужесточит правила общения в игре и улучшит систему отлова нарушителей, благодаря которой «токсичные» игроки будут отправлятьс...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

Вирус-вымогатель заставляет жертв играть в PUBG В сети появился вирус-шифровальщик, который заставляет людей играть в популярную многопользовательскую PlayerUnknown’s Battlegrounds Mobile. Звучит как сказка: обычно бессердечных хакеров интересуют наши [...]

Британские операторы связи смогут использовать церковные шпили в качестве антенн Соответствующее соглашение подписали правительство Великобритании и Англиканская церковь. При этом в настоящее время операторы уже используют для размещения оборудования шпили 120 церквей страны.

Empires & Allies 1.54.1069524.production Добро пожаловать в Empires & Allies – совершенно новую военную стратегию, в которой вы отправитесь в бесконечный поход по завоеванию мира, используя самое современное вооружение. ОСОБЕННОСТИ СОЗДАЙТЕ ИДЕАЛЬНУЮ АРМИЮ с современными войсками и закаленными в боях танками...

IoT-ботнет DoubleDoor обходит защитные решения с помощью комбинации двух эксплоитов Специалисты компании NewSky Security обнаружили новый ботнет, состоящий из уязвимых устройств интернета вещей. Угроза получила имя DoubleDoor, так как для атак использует комбинацию из двух эксплоитов: один для файрвола Juniper Networks, второй для роутеров ZyXEL.

Криптовалютная лихорадка: за полгода добыто 7 млн долларов В последнее время совершается все больше преступлений, нацеленных на добычу криптовалюты, и причина тому проста — это прибыльно. Одной группировке кибермошенников, за которой специалисты следили последние полгода, удалось получить 7 млн долларов при помощи 10 тыс. компьютеро...

Мобильный вымогатель Android/Locker.B принимает выкуп в формате подарочных карт для iTunes Аналитики компании ESET предупредили о новой малвари для Android, которая немного отличается от своих «коллег по цеху».

Майнинг становится популярнее вымогательства По данным исследовательской группы Cisco Talos, за последние несколько месяцев число заражений компьютеров кодом, позволяющим использовать устройство для майнинга криптовалюты, значительно выросло. В подробном отчете эксперты заявляют, что угрозы со стороны злоумышленников б...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Обзор принтера SkyOne от Mygadgetshop      Приветствую вас дорогие товарищи печатники. Сегодня наш магазин Mygadgetshop презентует абсолютно новую модель принтера с уникальной для 3D-принтера кинематикой. Новый принтер направлен на домашнюю печать, мелкосерийное коммерческое производство и обучен...

Перспективные ICO: опасения и надежды Минувший год для ICO-рынка ознаменовался бурным ростом. Однако такой бум не обошелся без проблем. Во-первых, увеличилось количество атак хакеров – согласно докладу консалтинговой компании E&Y в общей сложности злоумышленники украли более 10% привлеченных в ходе IC...

Рекламная сеть добывает Monero в обход блокировщиков Мошенники, использующие чужие компьютеры для майнинга криптовалют, становятся все изобретательней. Теперь они нашли способ обмануть антиспам-расширения и запускать JavaScript-майнер Coinhive через рекламу в браузере. Специалисты лаборатории Netlab 360 компании Qihoo недавно ...

Wanhao Duplicator 4S - 3D-принтер с двумя экструдерами и его преимущества Экструдер — ключевая деталь 3д принтера, параметры которого определяют эффективность, функциональность и производительность. А два экструдера у 3д принтера - это двойная эффективность, функциональность и высокая производительность! 3D принтер Wanhao Duplicator 4S с двумя эк...

Memcached как средство для DoS. Как ошибка в конфиге превратила полезную утилиту в хакерское оружие Для подписчиковВ конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с, которая стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье ...

Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...

Сборочного партнера Apple уличили в использовании контрафактных запчастей Компания Apple приказала приостановить производство iPhone 8 Plus на мощностях китайского предприятия Wistron, предположительно, из-за использования рабочими завода несертифицированных компонентов. Об этом в четверг, 15 марта, сообщает деловая тайваньская газета Commercial...

В НИУ ВШЭ изучили цифровой кругозор российских ученых Самым известным «продвинутым» термином среди российских кандидатов и докторов наук оказался «анализ больших данных». Институт статистических исследований и экономики знаний Национального исследовательского университета «Высшая школа экономики» провел и...

Binance: атака на нашу биржу была произведена из Восточной Европы Одна из ведущих криптовалютных бирж, которая недавно подверглась неудавшейся попытке взлома, обнародовала некоторую информацию о расследовании искусственного пампа Viacoin и местоположении хакеров. Так, проанализировав список доменов, обслуживающих фишинговые копии криптовал...

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

Хакерская группировка под прицелом «Лаборатории Касперского» «Лаборатория Касперского» опубликовала исследование, посвященное активности APT-группировки Sofacy в 2017 году. Анонимные взломщики, известные также под названиями APT28, Fancy Bear и Tsar Team, преимущественно атакуют частные и государственные организации в страна...

Шифровальщик Zenis удаляет резервные копии пользовательских файлов ИБ-специалисты обнаружили вымогателя Zenis, который не только шифрует файлы пользователей, но целенаправленно повреждает их резервные копии.

Утюги Sinbo SSI 6602 и SSI 6617: безупречное скольжение по всем видам тканей Высокое качество глажки, антипригарное покрытие, удобное использование

Новый процессор даст возможность запускать нейронные сети на смартфонах Нейронные сети с каждым днем получают все большее распространение. Но для их работы требуется крайне много энергии. И если бы пару лет назад кто-то сказал, что нейросети смогут работать в обычных смартфонах, многие бы подумали, что это шутка. Однако благодаря стараниям экс...

«Русских хакеров» обвинили в атаке на «Звездные войны» Режиссер «Последних джедаев» Райан Джонсон рассказал о том, что стал объектом атаки со стороны «русских хакеров и ботов», которые пытались вынудить его изменить сюжет последнего, на данный момент, фильма из знаменитой серии «Звездные войны». Происходящее он назвал, ни много ...

«МегаФон» запустил в Татарстане сверхскоростной интернет LTE Advanced Использовании технологии LTE-A позволяет в 4 раза увеличить скорость мобильного интернета по сравнению с обычным 4G (LTE). Технология LTE-A позволяет отправлять и получать "тяжёлые" файлы объёмом 1 ГБ и более, смотреть видео в FullHD-качестве без ожидания загрузки,...

Вирус-вымогатель заставляет играть пользователей в PUBG Новый вирус зашифровывает файлы пользователя, но вместо денег требует поиграть несколько часов в онлайн-шутер PlayerUnknown’s […]

Смарт-часы Apple Watch подсказали австралийской полиции детали убийства Совершенствующиеся из года в год носимые гаджеты и мобильные устройства превратились в непрерывно отслеживающие действия своих владельцев системы. Реализовано это с целью улучшения качества сервисов для удовлетворения индивидуальных потребностей каждого клиента, а т...

[Перевод] Руководство по SEO JavaScript-сайтов. Часть 1. Интернет глазами Google Представляем вашему вниманию перевод первой части материала, который посвящён поисковой оптимизации сайтов, построенных с использованием JavaScript. Речь пойдёт об особенностях сканирования, анализа и индексирования таких сайтов поисковыми роботами, о проблемах, сопутствующи...

GIGABYTE оснастила бесшумный мини-компьютер процессором Intel Gemini Lake Компания GIGABYTE анонсировала весьма любопытный мини-компьютер — устройство GB-BLCE-4000C, которое можно использовать в качестве медиацентра, игровой системы или офисного ПК. Новинка заключена в корпус объёмом всего 0,67 литра: габариты составляют 56,22 ...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Что такое GraphQL и как использовать его в Android Мы все работали с REST API, используя их с первых дней в разработке. Но по мере того, как запросы усложнялись, а сами данные расли, такие API стали все более дорогими как по времени выполнения, так и по потребляемым ресурсам. Требовался фреймворк или слой, который мог бы сде...

Шифровальщик Annabelle пугает своими возможностями Новый Windows-вымогатель, названный в честь фильма ужасов Annabelle («Проклятие Аннабель» в российском прокате), имеет на борту целый набор зловредных возможностей — от шифрования файлов до вмешательства в работу загрузчика ОС (Master boot record). Эксперты ИБ скло...

Вирус-вымогатель Data Keeper поражает компьютеры по всему миру Появился новый компьютерный вирус-вымогатель Data Keeper, который требует выкуп в криптовалюте. Защиты, способной предотвратить заражение и уничтожить вирус на данный момент не существует.

Ростех перейдет на российский аналог системы SWIFT Присоединение к СПФС позволит Госкорпорации использовать ее как канал обмена финансовой информацией между участниками системы, например между банком и Госкорпорацией или между дочерними предприятиями Ростеха. Цифровая инфраструктура поможет осуществлять обмен данными в зашиф...

[Перевод] О главнейшей причине существования современных JS-фреймворков Автор материала, перевод которого мы публикуем сегодня, говорит, что ему очень и очень часто приходилось видеть, как веб-разработчики бездумно пользуются современными фреймворками вроде React, Angular или Vue.js. Эти фреймворки предлагают много интересного, но, как правило...

Сервис для обхода блокировок Opera VPN объявил о закрытии Opera VPN полностью прекратит свою работу до конца текущего месяца. Об этом представители Opera Software написали на своем официальном сайте. Приложение для обхода блокировок безвозвратно исчезнет из ассортимента каталогов App Store и Google Play, однако действующим пользо...

Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то...

Новые компактные аккумуляторы требуют для полной зарядки всего полминуты Совсем недавно мы рассказывали вам о том, что ученые разработали новый тип аккумулятора, который не боится холода. Но такой аккумулятор пока еще не годится для использования в мелкой носимой электронике, поскольку его размер в данный момент ощутимо больше, нежели у стандартн...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Джихадисты провели неудачную атаку возле авиабазы Абу-Духур Доподлинно стало известно о том, что боевики группировки «Хайат Тахрир аш-Шам» осуществили неудачную атаку. По данным разведывательных структур, произошел инцидент у авиабазы Абу-Духур. «Сирийская армия регулярно отбивает крупные атаки боевиков на районы, которые...

В роутерах Netgear устранен обход аутентификации Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS. Одна опасная уязв...

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти...

«Белые» хакеры заработали на Pwn2Own-2018 267 тыс. долларов Участники ежегодного состязания «белых» хакеров Pwn2Own-2018 взломали браузеры Microsoft Edge, Apple Safari и Mozilla Firefox, а также смогли «сбежать» из виртуальной машины Oracle, которая впервые вошла в список конкурсных задач. Победители получили 267 ...

«Лаборатория Касперского» и бельгийская полиция обезоружили очередного шифровальщика Они выпустили бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России.

«Полицейские» вымогатели назвали главной угрозой для Android-смартфонов И речь идет не о коррумпированных сотрудниках правоохранительных органов, а о вирусах-блокировщиках, которые маскируются под официальные документы госструктур и требуют уплатить «штраф» или отправить персональные данные, которые якобы нужны для того, чтобы избежать...

Биткоину сулят падение до 100 долларов Бывший главный экономист МВФ полагает, что криптовалюты не смогут выдержать давления со стороны стремящихся регулировать их государств.

NARUTO X BORUTO NINJA VOLTAGE 1.1.1 Персонажи из телевизионных анимэ BORUTO: NARUTO БЛИЖАЙШИЕ ПОКОЛЕНИЙ и Наруто, наконец, объединились в NARUTO X BORUTO! Создайте свою собственную крепость, а затем атаковать соперник крепости! Защити свою базу со стратегическими и смертельных ловушек в то время как вы на...

Accenture открыла в Москве центр по работе с инновациями Future Camp позволит не только находить новаторские решения и использовать более творческий и инновационный подход, но и разрабатывать модели и продукты, ориентированные на клиента, с использованием современных цифровых технологий. Консалтинговая компания Accenture открыл...

Perfect Piano 7.0.6 Perfect Piano — это приложение для людей, желающих ни на минуту не расставаться с любимым инструментом. Конечно же, это приложение не заменит вам настоящего пианино, однако оно вполне подойдет для тренировки каких-то вещей, которые вы не успели доделать дома, либо для записи...

Today Weather 1.2.6-9.160218 Today Weather — красивое и простое в использовании погодное приложение с наиболее точными местными прогнозами погоды. Особенности: ● Четкое и ясное представление прогнозов. ● Довольствуйтесь каждым открытием приложения с тысячами прекрасных фото, соответствующих пог...

В Drupal пропатчена не слишком опасная XSS В минувшую среду команда Drupal выпустила обновления с патчем для XSS-уязвимости, крывшейся в модуле CKEditor ядра CMS-системы. Данная брешь, оцененная как умеренно опасная, актуальна лишь для Drupal 8; пользователям рекомендуется установить сборку  8.5.2 или 8.4.7. Согласно...

Дольщики ЖК «Царицино» намерены добиться участия в процесс банкротства «Настюша» Включение компании «Московский Комбинат Хлебопродуктов» в реестр требований кредиторов ГК «Настюша» позволит дольщикам ЖК «Царицыно» получить возможность оказывать влияние на процесс банкротства последней, пишет РИА Федеральное агентство новостей. Стартовавший 21 февраля пр...

В Британии осуждён преподаватель-извращенец, заставлявший жертву изнасиловать 4-летнего ребёнка Геофизик из Бирмингемского Университета шантажировал 300 пользователей мировой Сети, угрожая разослать их окружению интимные фотографии жертв. 29-летний Мэтью Фолдер на форумах представлялся художницей в депрессии, выманивая голые и полуголые фотографии пользователей. Так ...

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

США обвинили Россию в причастности к атаке вируса NotPetya Представители Соединенных Штатов выступили с обвинениями в сторону Российской Федерации. Отечественные спецслужбы обвинили в организации атаки с применением вируса NotPetya, который затронул компьютеры бизнес-структур на Украине, а также различные правительственные системы. ...

Шифровальщик Thanatos принимает Bitcoin Cash и уничтожает данные пользователей ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в криптовалюте Bitcoin Cash.

В сети появился бесплатный декриптор для GandCrab Специалисты по информационной безопасности из Румынии разработали и выложили в свободный доступ утилиту для расшифровки файлов, пострадавших от атаки зловреда GandCrab. Декриптор доступен на сайте NoMoreRansom, который собирает и систематизирует информацию о программах-вымог...

Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: ...

СМИ Украины требуют от Порошенко остановить ликвидацию свободы слова СМИ Украины призвали президента Петра Порошенко прекратить уничтожать свободу слова в стране. Обращение подписали шефы нескольких телеканалов и изданий. По их мнению, уровень угрозы свободе слова в пределах страны достигает критической степени. В минувшем году общественник...

BitPics 1.1.7.0 BitPics — инструмент, с помощью которого можно применять множество ретро-эффектов для ваших изображений и фотографий! С помощью этого инструмента вы сможете: — Выбрать множество комбинаций палитры из более 15 систем — Установить разрешение для изображения и конечный...

Троян Quant Loader распространяется через спам Исследователи предупреждают о новой спам-кампании, которая распространяет троян Quant Loader, загружающий программы-вымогатели и крадущий пароли. Специалисты компании Barracuda наблюдают массовую рассылку электронных писем с архивом, внутри которого находится ярлык с расшире...

[Перевод] Уроки, которые можно извлечь из кодовой базы LLVM/Clang От переводчика: в статье, которую я предлагаю вашему вниманию, авторы исследовали кодовую базу LLVM/Clang с помощью инструмента анализа кода CppDepend, позволяющего вычислять различные метрики кода и анализировать большие проекты с целью улучшения качества кода. Время доказ...

[Перевод] Туториал по Unreal Engine: Cel Shading Благодаря физически точному рендерингу в Unreal Engine 4 удобно разрабатывать реалистичные игры. Модель рендеринга имитирует взаимодействие света с материалами, что приводит к созданию реалистичной картинки. Однако если вы хотите разработать игру со стилизованным внешним ви...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Фотосканер от Google Фото 1.5.1.182070924 Фотосканер – это новое приложение от команды Google Фото, которое позволяет сканировать любимые напечатанные фотографии с помощью камеры телефона, а затем сохранять их. Отличное качество без бликов Вы не просто фотографируете снимок, а создаете его улучшенную цифровую...

США и Великобритания предупреждают, что Россия имеет хакерские маршрутизаторы по всему миру Сегодня утром появились сообщения о том, что премьер-министр Великобритании Тереза Май была проинформирована о возможной российской кибератаке, которая может привести к выпуску компрометирующей информации о законодателях страны. Но угроза была разрешена за счет усиления влия...

Трояны-шифровальщики составили почти 40% атак в 2017 году Телекоммуникационая компания Verizon выпустила отчет по киберугрозам ушедшего года. В исследовании приняли участие 67 организаций из 65 стран, которые предоставили информацию более чем о 53 тыс. инцидентов ИБ. В 2,2 тыс. случаев атаки привели к утечкам данных. Почти три четв...

Перевод Microsoft с автономным использованием теперь работает на любом телефоне Как и многие приложения для перевода, Microsoft Translator использовал только ИИ для расшифровки фраз, когда у вас есть подключение к Интернету. Это не очень помогает, если вы, например, находитесь в отпуске, где нет Сети. Поэтому Microsoft выпустила автономные языковые паке...

Первая группа боевиков сложила оружие и покинула Восточную Гуту В Сирии через гуманитарный коридор покинули Восточную Гуту 13 террористов, предварительно сложив оружие. Информацию об этом сообщили представители Центра по примирению враждующих сторон. Первая группа боевиков запрещенных организаций сдалась. Правительственные войска Сир...

Memcached: новый вектор DDoS с плечом С конца прошлой недели исследователи наблюдают резкий рост числа DDoS-атак с отражением и усилением трафика, использующих в качестве посредников memcached-серверы. Мощность этого потока, поступающего с UDP-порта 11211 «отражателей», весьма внушительна: CloudFlare з...

Google научила ИИ прогнозировать сердечные заболевания по глазам С помощью сканирования глаза ИИ способен получить данные о возрасте, кровяном давлении т.д

Apple запретила использование своих эмодзи в приложениях Apple начала отказывать в публикации приложениям, в которых фирменные эмодзи используются для оформления скриншотов, в маркетинговых материалах или просто в качестве иконок в интерфейсе.

Главные угрозы для пользователей мобильных устройств в 2017 году По данным "Лаборатории Касперского", в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей - в 2 раза по сравнен...

Чем бизнесу и пользователям грозит борьба РКН и Telegram? Мнения экспертов Ваша дорогая редакция связалась с экспертами и выяснила, чем бизнесу и обычным пользователям грозит игра РКН и Telegram в кошки-мышки. Вот, с кем мы поговорили: Артем Козлюк, руководитель общественной организации «РосКомСвобода». Евгений Потапов, генеральный директор I...

Microsoft утверждает, что создала искусственный интеллект, который способен переводить с китайского на английский не хуже человека Качество программ-переводчиков за последние годы существенно выросло. Некоторые пары языков современные сервисы переводят уже очень достойно, но это только некоторые. К примеру, китайский язык ранее был для переводчиков крепким орешком. Microsoft утверждает, что смогла...

Во Flash нашлась очередная "дыра" Уязвимость, получившая обозначение CVE-2018-4878, выявлена специалистами Центра реагирования на компьютерные угрозы (CERT) Южной Кореи. Она затрагивает как нынешнюю, так и все более ранние версии Flash. По данным южнокорейского CERT, уязвимость активно используется в атаках ...

Троян-вымогатель для Android расскажет, что делать с iTunes-картами Эксперты антивирусной компании ESET узнали о распространении нового трояна-вымогателя для устройств на базе операционной системы Android, принимающего выкуп в промокодах от карт iTunes. По своей сути зловред является типичным локером, блокирующим зараженные устройства и пре...

Цифра дня: Сколько хакеры Cobalt украли у российских банков за год? Цифра дня: 1 156 000 000 рублей хакеры Cobalt украли у российских банков за год. Хакеры группы Cobalt сумели украсть у российских банков 1 млрд 156 млн рублей за 2017 год. Об этом рассказал журналистам Дмитрий Скобелкин, зампред ЦБ РФ, на X Уральском форуме «Информацио...

Как измерить артериальное давление при помощи Galaxy S9 Все флагманы Samsung последней пятилетки оснащались встроенным пульсометром, который исправно исполнял возложенную на него обязанность. Проектируя Galaxy S9, корейцы пошли дальше и совместно с учеными Калифорнийского университета в Сан-Франциско разработали приложение, прео...

Компилятор на JavaScript с использованием ANTLR В начале этого года я присоединилась к команде, работающей над MongoDB Compass — графическим интерфейсом для MongoDB. Пользователи Compass через Intercom запросили инструмент, позволяющий писать запросы к базе данных, используя любой удобный им язык программирования, подд...

Главуправление безопасности России заблокирует приложение Telegram Суд Москвы одобрил запрос от российского медиа-регулятора о немедленном блокировании приложения Telegram. Медиа-регулятор пытался заблокировать приложение, потому что фирма отказалась передавать ключи шифрования, используемые для скремблирования сообщений. Должностные лица, ...

Каждый четвертый атакованный пользователь в мире сталкивался с мобильными «порнозловредами» К такому выводу пришли эксперты "Лаборатории Касперского", проанализировав киберугрозы для посетителей порносайтов и приложений. Всего в ходе своего исследования аналитики обнаружили 23 семейства мобильных зловредов, которые прячут свои реальные функции за материал...

Авторизация по протоколу SAML может быть небезопасна Аккаунты пользователей, которые используют сквозную идентификацию для быстрой авторизации в онлайн-сервисах, могут быть взломаны. Как следует из бюллетеня Координационного центра по чрезвычайным ситуациям США (CERT), учетные данные можно скомпрометировать из-за некорректной ...

Глава «Доктор Веб»: Защита мира от IoT более актуальна, чем защита самого IoT Генеральный директор «Доктор Веба» Борис Шаров рассказал об уязвимости интернета вещей (IoT) к хакерским атакам.  Недавно специалисты компании обнаружили в Японии бот-сеть, заразившую 50 тыс. видеокамер Linux-вирусом. Они использовались как сервера для «гран...

Студия озвучки «Кубик в кубе» пожаловалась на давление со стороны «Амедиа» из-за нарушения авторских прав Кинокомпания якобы считает переводчиков «наиболее активными пиратами» и готова подать против них заявление об уголовном преступлении.

Ученые создали плотное "пуленепробиваемое" дерево, легкое, но прочное как сталь Ученые из университета Мэриленда разработали технологию изготовления сверхпрочной древесины, которую теперь можно будет использовать в тех местах, где традиционно использовались и используется сейчас более тяжелые металлы и сплавы. Более того, процесс создания такой сверхпро...

Побеждаем Android Camera2 API с помощью RxJava2 (часть 2) Это вторая часть статьи, в которой я показываю, как использование RxJava2 помогает строить логику поверх асинхронного API. В качестве такого интерфейса я выбрал Android Camera2 API (и не пожалел!). Этот API не только асинхронен, но и таит в себе неочевидные особенности реа...

Android-троян Fakebank научился перенаправлять звонки в банк на телефон мошенников К каким только изощрённым способам не прибегают мошенники, чтобы выудить у честных владельцев мобильных устройств их кровные средства. О применяемых аферистами для атак на владельцев Android-гаджетов схемах и методиках оперативно уведомляют специализирующиеся на тем...

Компания Facebook признала, что данные миллионов европейцев тоже были переданы Cambridge Analytica Компания Facebook подтвердила, что среди данных, переданных частной английской компании Cambridge Analytica, которая использует технологии глубинного анализа данных для разработки стратегической коммуникации в ходе избирательных кампаний в Интернете, были сведения о 2,7...

Продукт дня: панорамная камера Insta360 Nano S для iPhone Удобная камера с хорошим качеством съемки, которая использует все возможности смартфона.

Продюсер 4A Games считает, что Metro Exodus можно будет использовать в качестве бенчмарка Главное, чтобы все «прелести» игры на этом не закончились.

[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...

Ace Stream Engine 3.1.29.0 Откройте для себя новый высококачественный уровень мультимедийного пространства в сети Интернет с программным обеспечением Ace Stream: — наслаждаетесь онлайн просмотром огромного количества трансляций, с наилучшем аудиовизуальным качеством в Интернете (ТВ-каналы, пользоват...

Что нового стало известно об атаке на 200 000 сетевых коммутаторов Cisco? Последние несколько дней стали не самым лучшими для кибербезопасности. Иранское министерство связи и информационных технологий сообщило, что также стало жертвой глобальной кибератаки, которая скомпрометировала порядка 200 000 сетевых коммутаторов (или попросту свитчей) Cis...

[Из песочницы] Использование Boost.Asio с Coroutines TS Введение Использование функций обратного вызова (callback) — популярный подход к построению сетевых приложений с использованием библиотеки Boost.Asio (и не только ее). Проблемой этого подхода является ухудшение читабельности и поддерживаемости кода при усложнении логики прот...

IBM Security: IoT в 2018 году станет мишенью для вирусов-шифровальщиков В 2018 году рынку Интернета вещей стоит готовиться к атакам вирусов-шифровальщиков, считает руководитель подразделения IBM Security в России и странах СНГ Илья Кравцов.   По его словам, первыми от крипторов пострадали зарубежные больницы, использовавшие IoT-решения: в...

Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за...

Apple инвестирует в свои экраны MicroLED Фирма Apple приобрела в 2014 году компанию LuxVue, которая работала на маломощной технологии отображения MicroLED. В докладе Bloomberg говорится, что развитие продолжается, и что Apple делает «значительные инвестиции» в новую технологию. В течение нескольких лет ее очень при...

В России совершили первую в мире блокчейн-сделку с нефтепродуктами Накануне, 21-го февраля, компания «Петролеум Трейдинг», используя технологию блокчейн, поставила 92-й бензин клиентам из двух регионов страны. Ранее блокчейн применяли только в сделках с поставками нефти либо при отправлении танкерных партий.  Как рассказал «Инте...

Китайские разработчики научили ИИ говорить человеческим голосом Специалисты китайской лаборатории Baidu Research, принадлежащей крупнейшему поисковому гиганту Поднебесной, создали алгоритм ИИ Deep Voice, способный преобразовывать текст в речь. Подобные проекты, существовавшие до этого, сталкивались с проблемой скорости синтеза звука, п...

Можно ли использовать С++ вместо Си для небольших проектов в микроконтроллерах Существует мнение, что использование С++ при разработке программного обеспечения для микроконтроллеров это как стрельба из пушки по воробьям. Мол код получается большого размера и неповоротливый, а мы привыкли бороться за каждый бит в ОЗУ или ПЗУ. И действительно, ведь язык ...

Письма с фишинговыми ссылками — самый эффективный метод социальной инженерии Компания Positive Technologies изучила эффективность атак с применением методов социальной инженерии: полученные результаты представлены в подробном отчёте. Исследование говорит о том, что киберпреступники всё чаще используют методы социальной инженерии для проникно...

Злоумышленники эксплуатируют пропатченную уязвимость Drupal В конце марта команда Drupal обнаружила критическую уязвимость в CMS, позволявшую киберпреступникам удаленно выполнить код и перехватить контроль над сайтом. Эта RCE-дыра получила обозначение CVE-2018-7600, а в интернет-сообществе ее нарекли Drupalgeddon2. Разработчики оцени...

Тайный майнинг обрел имя Тайный майнинг возник во второй половине прошлого года и получил огромную популярность. Киберпреступники внедряют вредоносный код на популярные онлайн-ресурсы. При их посещении компьютеры или другие устройства пользователей начинают генерировать криптовалюту. В каком-то смы...

Bluboo S2 получит аксессуары для поворотной камеры Bluboo предложил оригинальную идею по поводу того, как можно реализовать полноэкранный дизайн с помощью поворотной камеры. У его новейшего смартфона Bluboo S2 имеется поворотная камера с возможностью использования в качестве фронтальной для съёмки селфи. С помощью специальн...

Imec и Cadence подготовили к передаче в производство первую 3-нанометровую тестовую микросхему Научно-исследовательский центр imec и компания Cadence Design Systems объявили о том, что результатом их продолжительного сотрудничества стала подготовка к передаче в производство первой в отрасли тестовой микросхемы, рассчитанной на изготовление по нормам 3 нм. Проек...

После проверки Серовской транспортной прокуратуры РЖД оштрафовали на 300 тысяч рублей Серовская транспортная прокуратура выяснила, что в поезде Екатеринбург-Приобье техническую воду подавали в вагон-ресторан как питьевую. За это Российские железные дороги были наказаны штрафом в 300 тысяч рублей. В вагоне-ресторане поезда Екатеринбург-Приобье техническую воду...

“Грибы, трава и люди”: как применяют Agile в российских компаниях Несколько кейсов с конференции AgileDays 2018.

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

Кыргызстан планирует использовать криптовалюты в госзакупках Власти Кыргызстана обсуждают возможность использования криптовалют при проведении государственных закупок. Об этом заявил премьер-министр КР Сапар Исаков, пишет Sputnik Кыргызстан. По его словам, эта инициатива будет реализована в рамках проекта «Таза коом», направ...

Moody's: экономика России выдержит санкционное давление Российская банковская система способна нивелировать последствия западных санкций, поскольку имеет достаточные резервные доходы. Сама страна обладает сильной внешнеэкономической позицией

Xiaomi представила умный бытовой прибор, о котором мечтали все хозяйки Посудомоечная машина Yunmi Smart Dishwasher оснащена промывочным насосом от итальянской компании Weike, который выдает струи воды под давлением 15 кПа. Этого более чем достаточно для того, чтобы очистить любые загрязнения.

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

КНР может форсировать развитие отечественной индустрии чипов под давлением США Санкции в отношении компании ZTE, подчеркнувшие зависимость КНР от импортных компонентов, могут стать стимулам для скорейшего развития китайских чипмейкеров.

Klipper. Часть вторая. Основные настройки конфигурации И снова здравствуйте, товарищи! В продолжении темы освоения реализации управления принтером на базе Klippera и, возможно, для привлечения потенциальных пользователей данного проекта, я взял на себя смелость перевести (насколько позволило мое знание английского. И если ...

Микробы, обнаруженные в океане Энцелада, могут расти у спутника Сатурна Некоторые очень устойчивые микробы c Земли могли бы жить в океане Энцелада у спутника Сатурна. Он стал «главным кандидатом» для исследователей, ищущих внеземную жизнь. Ученые успешно культивировали некоторые из этих крошечных организмов в лаборатории в тех же условиях, котор...

Лаборатория на смартфоне Построить микроскоп на базе смартфона можно, но не эффективно. Впрочем, эта проблема стала историей. Сегодня существуют различные приложения, которые позволяют осуществить макро/микросъемку на основе смартфона. Однако, к сожалению, ограничения объектива и датчика изображени...

Google: страницы с noindex и nofollow не рассматриваются при оценке качества сайта Но для дублируемого контента лучше использовать атрибут rel=canonical

Android 9 превратит смартфоны в Bluetooth-клавиатуры Также смартфоны на Android 9 можно будет использовать в качестве трекпадов

Deepcool MF 120 – безрамочный кулер с RGB подсветкой Компания Deepcool – китайский поставщик систем жидкостного охлаждения и производитель компьютерных комплектующих, в частности корпусов, кулеров, блоков питания, представила безрамочный вентилятор MF 120 с подсветкой RGB. Стандартный ПК кулер состоит из крыльчатки и же...

Новый вирус-вымогатель для Android принимает выкуп подарочными картами iTunes Специалисты компании ESET обнаружили новое семейство вирусов-вымогателей, угрожающее неосторожным и невнимательным Android-пользователям. Вредоносные программы самостоятельно меняют PIN-код экрана блокировки, а затем показывают сообщение со стоимостью выкупа заблокированног...

Разработан самый портативный и самый дешевый аппарат УЗИ Наверняка каждый из нас хотя бы раз в жизни делал УЗИ и знает, как выглядит установка для проведения этого обследования. Даже самые маленькие аппараты, именуемые «портативными», имеют примерно такие же размеры, как ЭЛТ-мониторы из середины 90-х. Однако благодаря старанию у...

Facebook тестирует новую технологию дополненной реальности Компания Facebook экспериментирует с технологией AR в закрытой бета-версии приложения, связанной с предстоящими фильмами «Ready Player One» и «Wrinkle In Time». Как видно из видео (см. ниже), приложение Facebook использует плакат фильма в качестве мар...

Китай давит на американские облака, Трамп готовится ответить Дональд Трамп готов ввести новые торговые санкции против Китая. Поводом для этого послужило давление правительства Китая на американские компании, занимающиеся облачными вычислениями.

Приложения из Google Play майнят криптовалюту втайне от пользователей Каталог Google Play в очередной раз подвергся атаке приложений-майнеров, использующих вычислительную мощность зараженных смартфонов и планшетов для фоновой добычи криптовалюты Monero, сообщают эксперты антивирусной компании Avast. Ими стали SP Browser и Mr. MineRusher. SP ...

Средство от артериального давления может предотвратить диабет первого типа Новое исследование применения внеклеточных препаратов, обычно назначаемых для высокого кровяного давления, показало, что оно может предотвратить начало диабета первого типа. Многообещающее исследование также предлагает новый подход для исследования лекарств, которые могут п...

Тестовый пакет iXBT Application Benchmark 2018, часть 4: программы видеоконвертирования в качестве теста процессоров и ПК В четвертой статье цикла мы опишем подход к использованию программ видеоконвертирования HandBrake 1.0.7, MediaCoder x64 0.8.52 и VidCoder 2.63 в качестве теста процессоров и ПК для нашего нового бенчмарка iXBT Application Benchmark 2018.

Тестовый пакет iXBT Application Benchmark 2018, часть 5: программы 3D-рендеринга в качестве теста процессоров и ПК В пятой статье цикла мы опишем подход к использованию программ 3D-рендеринга POV-Ray 3.7, LuxRender 1.6 и Вlender 2.79 в качестве теста процессоров и ПК для нашего нового бенчмарка iXBT Application Benchmark 2018.

Adobe залатала Flash, Connect и Dreamweaver Мартовский набор патчей от Adobe оказался довольно скромным: разработчик совокупно закрыл лишь пять уязвимостей: две в Flash Player, еще две в ПО для веб-конференций Adobe Connect и одну в визуальном HTML-редакторе Dreamweaver. Бреши во Flash (CVE-2018-4919 и CVE-2018-4920) ...

Состоялся анонс игровых наушников HyperX Cloud Revolver Gunmetal Состоялся анонс игровых наушников HyperX Cloud Revolver Gunmetal с металлическим ободом и Dolby 7.1. В новинке HyperX Cloud Revolver Gunmetal встроены специальные драйвера нового поколения, которые разделяют низкие, средние и высокие частоты. Амбушюры сделаны из пены, котора...

Владельцам всех компьютеров на Windows угрожает опасный вирус-вымогатель В любом программном продукте, особенно если это операционная система с миллионами строк кода, имеется множество различных уязвимостей. К счастью, крупнейшие IT-корпорации быстро устраняют все бреши в системе защиты, однако хакерам постоянно удается находить новые способы

«Обезоружен» шифровальщик, четыре года атаковавший российских пользователей Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту N...

Тестовый пакет iXBT Application Benchmark 2018: программы видеоредактирования и создания видеоконтента в качестве теста процессоров и ПК В третьей статье цикла мы опишем подход к использованию программ видеоредактирования Adobe Premiere Pro СС 2018, Magix Vegas Pro 15, Magix Movie Edit Pro 2017 Premium, Adobe After Effects CC 2018 и Photodex ProShow Producer 9 в качестве теста процессоров и ПК для нашего ново...

[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...

Как выбрать игровую видеокарту Сложно представить себе современный дом, в котором не было бы хотя бы одного компьютера. С помощью этого устройства мы учимся и работаем, выходим в интернет, общаемся, храним файлы и фотографии, играем, слушаем музыку и смотрим фильмы. Видеокарта – не просто важная, а неотъе...

Веб-приложения банков и торговых площадок стали главной целью хакеров Такие данные опубликовали эксперты Positive Technologies по итогам статистики, полученной в результате пилотных проектов по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.Четвертый квартал подтвердил основные тренды прошлых обзоров. Са...

Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...

Услуги переподготовки для сотрудников В последнее время все чаще можно встретить различные сервисы, которые предоставляют различные услуги для своих клиентов, имея специальные навыки и умения. Однако нужно понимать, что для дальнейшей востребованности той или иной профессии в обязательном порядке рекомендуется п...

Клон Ultimaker 3 Шаг 1, продолжение на 21.03.2018. И так, сегодня пришли шаговые двигатели от дядюшки Ляо. 1. Был приятно удивлен компетенции курьеров. Мало того, что нашли адрес который обычно и местные таксисты не знают как искать, вечно в тупик заезжают, а потом названивают с просьбой рассказать как из него выехать... Так...

Президент России призвал использовать отечественное ПО в транспорте Речь идет об использовании конкурентоспособного российского программного обеспечения.

Google отключила возможность использовать свою сеть в качестве прокси Домены Google теперь нельзя будет использовать для обхода цензуры.

Cвежая версия Chrome закрыла 45 уязвимостей В сети появилась новая версия браузера Chrome. Релиз 65.0.3325.146 закрывает 45 уязвимостей, 9 из которых имеют наивысший рейтинг. В целях безопасности Google раскрывает подробности ошибок только через 14 недель после их исправления. В данный момент детальная информация о ба...

Empires and Puzzles: RPG Quest 1.11.1 Empires and Puzzles: RPG Quest — RPG со сражениями в стиле 3-в-ряд, картами, возможностью строительства своей крепости и PVP боями. Начните свое сражение уже сегодня! Особенности Empires and Puzzles: RPG Quest: Строительство — создайте свою крепость.  Сражения — исп...

Роскомнадзор подтвердил блокировку некоторых IP-адресов Google Прошла всего неделя с тех пор, как Роскомнадзор приступил к блокировке Telegram, а интернет уже полыхает от негодования относительно последствий, связанных с этой деятельностью. Изначально пользователи сообщали о недоступности серверов отдельных онлайн-игр или даже сервисов...

[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч...

Apple подала патент на самоочищающуюся технологию клавиатуры MacBook Если вы обычный пользователь настольного компьютера или ноутбука, вам, вероятно, приходилось бороться с грязью в клавиатуре хотя бы один раз. Пищевые крошки, жир и другой мусор находят свой путь в клавиатуру, как бы ни старались их владельцы предотвратить это, сообщает ITbuk...

Новый алгоритм от Google сообщает о болезнях сердца, анализируя сетчатку глаза Ученые из Google и ее дочерней компании Verily, занимающиеся разработками в сфере здравоохранения, представили новый способ оценки риска сердечных заболеваний у людей. Сканируя заднюю часть глаза человека, искусственный интеллект анализирует полученную информацию и с большой...

Канадские ученые создали почти вечные зубные пломбы У большинства населения нашей планеты имеются те или иные проблемы с зубами. Да и почти у каждого из нас есть пломбы. Но пломбы недолговечны. Они разрушаются и требуют замены. Однако недавно ученые создали пломбировочный материал, который не потребует замены на протяжении ...

congatec купила компанию RTS Основанная в 2006 году, компания RTS является ведущим поставщиком программного обеспечения гипервизора для приложений, работающих в режиме реального времени, предназначенных для ранка встраиваемой электроники."Стратегия компании congatec заключается в том, чтобы упрости...

Виды бумаги для принтера: основные форматы и плотность используемые для правильной и качественной печати Для длительной и бесперебойной работы копировальных аппаратов, а также для качества печати на разных принтерах, важно правильно подбирать расходные материалы. Для каждой техники необходима определенная продукция. Информацию о том, как выбрать бумагу для принтера и какая под...

Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...

Как формируется дофаминовая зависимость от технологий Предприниматели и нейробиологи рассказали, как компании используют знания о работе мозга, чтобы «подсадить» нас на использование продукта.

Google: не используйте таблицы при оптимизации сайта для голосового поиска Об том рассказал специалист отдела качества поиска компании Джон Мюллер

Презентация Samsung Galaxy S9 будет проведена с использованием технологии дополненной реальности Источники сообщили о том, что в процессе презентации смартфона Samsung Electronics будет использоваться технология дополненной реальности. В ходе мероприятия посетители смогут рассмотреть Samsung Galaxy S9 буквально во всех деталях при помощи нового приложения для с...

Как в hh.ru тестируют поиск по вакансиям Я уже делился рассказом о нашем опыте применения искусственного интеллекта в поиске на hh.ru, а сегодня хотел бы остановиться на измерении качества этого поиска поподробнее. Для нормальной работы поиска крайне важна система метрик — локальных, A/B-тестов, очередей на проде ...

Новый шифровальщик Saturn предлагает партнерскую программу Исследователи из MalwareHunterTeam обнаружили 6 февраля новую разновидность вируса-вымогателя, который оставляет жертвам не только текстовые, но и голосовые сообщения. Они назвали его Saturn, по расширению, которое зловред добавляет к имени зашифрованного файла. Спустя недел...

Ученые нашли необычное применение редактору генома CRISPR Все люди, интересующиеся наукой, наверняка уже не раз слышали о редакторе генома CRISPR. Его уже неоднократно использовали для внесения изменений в генетический код и в ряде других подобных экспериментов. Однако, как сообщат издание Engadget, группа ученых под руководством...

Samsung запатентовала новый способ идентификации пользователя Согласно новой патентной заявке Samsung, компании удалось разработать новый способ биометрического сканирования пользователя. Учитывая, что наиболее популярные способы биометрической разблокировки смартфона — по отпечатку пальца, радужке глаза и 3D-модели лица —...

Philips тестирует технологию Li-Fi в офисах Компания Philips объявила, что начала тестирование своей технологии Li-Fi (Lighting Fidelity) в офисах французской инвестиционной компании Icade. В данный момент Li-Fi обеспечивает сотрудникам широкополосный доступ в Интернет с помощью светодиодов, передающих информацию на...

Силовики Великобритании ловят киллеров, напавших на экс-сотрудника ГРУ Британские спецслужбы ловят киллеров, атаковавших бывшего полковника ГРУ Сергея Скрипаля и его дочь Юлию. Об этом пишут СМИ со ссылкой на свои источники. Как рассказали в службе безопасности Объединенного королевства, злоумышленники напали на Скрипаля, применив нервно-пара...

Keys in React. Готовим правильно Сегодня поговорим об атрибуте key в React. Часто разработчики, которые только начинают использовать React, не придают большого значения атрибуту key. А зря… Что говорит уточка, когда узнала, что ты не используешь key Чтобы представить работу ключей полностью и с различными ...

Обновление наделяет камеру Rylo тремя новыми возможностями Разработчики камеры Rylo, выпущенной осенью прошлого года, подготовили для своего детища значительное обновление программного обеспечения. Оно добавляет три новые функции, две из которых будут доступны тем, кто использует камеру вместе со смартфоном с iOS или Android, а...

Смартфоны можно использовать в качестве детектора лжи Мобильные устройства с каждым днем становятся настолько функциональными, что заменяют нам сотни других девайсов. ***

Facebook обновил политику использования данных в соответствии с новым законом ЕС Соцсеть продолжит использовать персональную информацию для таргетинга рекламы.

Выбираем лучший браузер 2018 года. Какой установить? Выбираем лучший браузер 2018 года. Какой установить? Ни для кого не является секретом, что активное развитие компании Google подарило нам пользователям очень много бесплатного или условно бесплатного программного обеспечения. Многие пользователи не помнят времена, когда тот ...

RCE в Exim вновь угрожает сотням тысяч серверов Новая опасная уязвимость в MTA-агенте Exim была закрыта в начале февраля, однако, по оценке автора находки, в зоне риска все еще находятся не менее 400 тыс. почтовых серверов. Из-за широкого распространения этого продукта — а его используют более половины почтовиков в Интерн...

Архитекторы интернета придумали, как сделать его быстрее и безопаснее Не смотря на то, что стандарту все еще необходимо получить одобрение сообщества, в настоящее время существуют его готовые программные реализации. К примеру, установка защищенных соединение при помощи TLS 1.3 поддерживается Google Chrome и Mozilla Firefox уже сейчас.Переход н...

Хакеры майнили криптовалюту с помощью корпоративных ресурсов Tesla Несколько месяцев назад эксперты компании RedLock Cloud Security Intelligence обнаружили, что многие предприятия не закрывают доступ к консоли Kubernetes. Данная консоль используется для централизованного управления приложениями в облачных сервисах, таких как Amazon...

По сети гуляет эксплойт нулевого дня для Adobe Flash Player Южнокорейская группа экстренного реагирования на инциденты IT-безопасности (KR-CERT) в среду опубликовала предупреждение о новой уязвимости нулевого дня в Adobe Flash Player, которой вовсю пользуются хакеры. В бюллетене безопасности сказано, что атаки направлены на жителей Ю...

Google урезает функционал поиска изображений, но есть решения Компания Google уже давно находится под большим давлением со стороны владельцев интернет ресурсов, основным контентом которых являются изображения. Дело в том, что после того, как пользователь находит в поиске Google желаемое изображение, с большой долей вероятности он испол...

Кибератака на правительство Германии продолжается Атака хакеров на информационные ресурсы правительства Германии все еще продолжается. Спецслужбы пытаются остановить действия хакеров. Кибератака несет опасность всем информационным серверам государственных учреждений ФРГ. По словам председателя по контролю спецслужб Армина...

Напавших на автобусы Apple пытаются поймать с помощью приманок В начале января неизвестные атаковали четыре автобуса, которые перевозят сотрудников Apple в кампус компании. Стрелки предположительно использовали мелкие камни или пневматическое оружие. Нападавшие до сих пор не пойманы, и полиция решила пойти на хитрость, чтобы раскрыть ...

Рейтинг карт памяти microSD емкостью 64 Гб В нашем тесте собраны десять лучших карт памяти MicroSD емкостью 64 Гбайта, которые рекомендуется использовать как в мобильных устройствах, например, экшен-камерах, так и в смартфонах и ноутбуках в качестве быстросъемного микродиска. 

Обнаружен VBS-загрузчик со свойствами RAT Исследователи из Flashpoint проанализировали новую модификацию хорошо известного загрузчика SafeLoader VBS. Как оказалось, этот даунлоудер способен не только загрузить вредоносный код, но и обеспечить удаленный доступ к командному серверу. О существовании столь необычного ск...

[Перевод] Как использовать getDerivedStateFromProps в React 16.3 (ру субтитры) Вышел перевод нового видео от команды hackage.tv, в котором очень доступно рассказано об использовании методов жизненного цикла в React 16.3 и getDerivedStateFromProps в частности.

MWC 2018: Ericsson будет использовать AI на уровне всей компании Machine Intelligence Ericsson представляет новый корпоративный подход, основанный на использовании технологий искусственного интеллекта на уровне всей компании и в процессе работы с клиентами.

Adobe Acrobat 18.0.0.181869 Adobe Acrobat Reader  — читалка для PDF-файлов. Adobe Acrobat Reader для Android предлагает такое же высокое качество просмотра PDF, как на рабочем столе. • Открытие PDF файлов во вложениях электронной почты и на веб-сайтах • Работа с PDF файлами с использованием жест...

Главы шести разведывательных служб США призвали отказаться от смартфонов Huawei Как мы помним, в этом году с выходом Huawei на рынок США случился большой конфуз. В одном шаге от триумфального заявления о том, что ее продукты начнут продавать через сотовых операторов в этой стране, все переговоры были свернуты и не секрет, что по указке «сверху&raq...

В Шанхае собираются лечить рак по-новому Современные методы лечения рака имеют много недостатков. Главный из них состоит в том, что убийство раковых клеток предполагает и повреждение здоровых. Это негативно сказывается на общем здоровье людей. Ученые из Шанхая решили подкорректировать лечебные программы. Они заявил...

«Росбанк» начал управлять сетью с помощью искусственного интеллекта «Росбанк» начал применять новую технологию location intelligence геоинформационной системы «Атлас» для управления сетью …

Технология In-Memory Computing: как применять и зачем? In-memory computing, или вычисления в оперативной памяти — это технология, позволяющая в режиме реального времени обрабатывать огромные массивы …

В Амстердаме впервые за 6 лет замерзли каналы Впервые за шесть лет в Амстердаме замерзли местные каналы. Теперь люди применяют их как каток. На территории Старого Света уже на протяжении одной недели держится холодная погода, что немного удивительно для этой поры года. В результате, в голландской столице Амст...

В США сотрудники пограничного контроля не используют правильное программное обеспечение для проверки электронных паспортов В США сотрудники пограничного контроля не используют правильное программное обеспечение для проверки электронных паспортов уже более десяти лет, — заявляют два американских сенатора. Сенатор штата Орегон Рон Виден и сенатор Миссури Клэр МакКаскилл попросили сотрудников...

Эксперты: Telegram после блокировки сохранит не менее половины пользователей. Дуров: это негативно отразится на безопасности РФ О сохранении значительной части аудитории Telegram заявили в компании Group-IB, указав на риски использования средств обхода блокировки. В свою очередь, основатель мессенджера отметил, что этот шаг властей ухудшит качество жизни 15 млн россиян.

«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким...

Шпионский загрузчик Slingshot атакует жертву через роутер Исследователи обнаружили новую угрозу, связанную с кибершпионажем. Данный зловред, нареченный ими Slingshot, заражает роутеры и использует их как трамплин для атак на компьютеры в сети. Выступая в пятницу на саммите специалистов по ИБ (SAS), эксперты «Лаборатории Каспер...

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

Samsung патентует технологию, которая позволит умным часам и трекерам активности определять кровяное давление На данный момент многие трекеры активности и умные часы оснащены датчиками частоты сердечных сокращений. Как мы недавно убедились, даже этого иногда достаточно, чтобы спасти человеку жизнь. Есть также решения, позволяющие получать кардиограмму. Многие компании ведут ра...

Android P позволит использовать смартфоны в качестве мыши или клавиатуры Специалисты, общающиеся на форуме XDA, продолжают находить в коде операционной системы Android все больше информации о следующих версиях платформы. ***

В Москве начали тестирование коптеров-курьеров. Берегите головы! Московские власти начали предварительное тестирование дронов, которые будут работать в качестве курьеров. ИХ собираются использовать для доставки посылок небольших размеров и корреспонденции.

ВМС США получат многофункциональный боевой лазер Флот США обзаведется боевыми лазерами. Данные приборы смогут ликвидировать корабли соперника и летающие беспилотники, а также вести мониторинг. В настоящее время американский флот использует один боевой лазер: комплекс LaWS, внедренный на один из судов. Аппарат отвечает за...

Видеокарта PowerColor Red Dragon Radeon RX Vega 56 использует укороченную печатную плату Столкнувшись с утечкой данных о видеокартах Radeon RX Vega 56 и Radeon RX Vega 64 с приставкой Red Dragon, компания PowerColor поспешила официально анонсировать младшую модель Red Dragon Radeon RX Vega 56 (артикул AXRX VEGA 56 8GBHBM2-2D2HD/OC). По всем признакам, п...

«Дизайн необязательно должен быть красивым»: четыре принципа, которые применяет в работе Amazon Конспект материала вице-президента агентства Possible Джейсона Браша.

Родное приложение камеры в смартфонах Pixel 2 не использует процессор Pixel Visual Core Пару дней назад Google начала распространение обновления, которое, кроме прочего, активирует процессор Pixel Visual Core и делает возможным его использование в сторонних приложениях. Данная микросхема должна позволить улучшить качество снимков, получаемых сторонним ПО, ...

Обнаружен шифровальщик GandCrab, требующий выкуп в криптовалюте DASH Сразу несколько специалистов в сфере кибербезопасности сообщили о появлении нового шифровальщика GandCrab, требующего выкуп в криптовалюте DASH. Об этом сообщается в блоге MalwareBytes. Как отмечают эксперты, угроза была выявлена еще на прошлой неделе специалистом по кибербе...

Слишком много букв: как эмодзи заменили текст Разработчики приложения для знакомств Badoo провели опрос среди своих пользователей, чтобы выяснить, как часто современные молодые люди используют при написании сообщений смайлики. Разработчики сервиса решили провести собственное независимое исследование, чтобы понят...

Взлом на Пятой авеню Исследователи кибербезопасности из компании Gemini Advisory сообщили о том, что злоумышленникам удалось похитить данные порядка 5 миллионов банковских карт покупателей магазинов. Утечка продолжалась ориентировочно с мая 2017 года до минувшей недели. Хакеры уже выставили данн...

Возможности и акции оператора Теле2 Использование результатов технического развития привело к тому, что современный человек обладает несколькими устройствами, без которых невозможно представить нормальную жизнь. И мобильные телефоны входят в список самых используемых сегодня гаджетов. Огромные территории Росси...

Современные яхты могут быть уязвимы к атакам хакеров Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» в...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

GS Group построит «умный дом» для операторов платного ТВ Использование цифровой ТВ-приставки в качестве центра управления «умным домом» позволяет оператору минимизировать стоимость и ускорить запуск продукта. Система кастомизируется под конкретного заказчика как на программном, так и на аппаратном уровнях...

Наркоз излечит от депрессии? Мир цивилизации предлагает не только блага, но и психопатические расстройства. Пора избавиться от последних. Антидепрессанты на основе кетамина крайне быстро завоевали популярность среди исследователей. Их влияние на пациентов оказалось настолько эффективным, что «кетаминов...

Huawei Mate 10 Pro способен управлять автомобилем В качестве доказательства эффективности блока машинного обучения в Mate 10 Pro компания Huawei использовала смартфон для управления автомобилем. В частности, производитель проверил работу функций машинного [...]

7 способов использовать groupingBy в Stream API Новичкам зачастую трудно представить выгоду от использования Stream API заместо обычных циклов, под катом несколько примеров, которые помогут вам существенно сжать ваш раздутый код Читать дальше →

Потребители предпочитают смартфоны домашним цифровым помощникам в роли контроллеров умного дома Домашние цифровые помощники, такие как Amazon Alexa или Google Home, уступают смартфонам в роли контроллеров умного дома. Во всяком случае, об этом свидетельствуют результаты исследования, проведенного в США компанией GfK. В соответствующем отчете сказано, что девять...

Google отказала Telegram в защите Компания Google запретила сторонним компаниям использовать свою сеть в качестве прокси-сервиса, позволяющего обходить блокировки.

RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ...

Новый iPhone может получить китайскую память Китайские компании еще никогда не производили чипы памяти, но в ближайшее время эта ситуация может кардинально измениться. Малоизвестная компания Yangtze Memory Technologies планирует дебютировать на этом поприще, причем ее крупнейшим клиентом должен будет стать не кто ино...

Процессоры AMD поколений K10 и K8 также уязвимы к атакам Spectre Для тех, кто ещё не успел испугаться.

Apple обвинила операторов в саботировании новых технологий Минюст США начал расследование возможного сговора AT&T, T-Mobile, Sprint и Verizon, в рамках которого операторы планировали воспрепятствовать распространению так называемых интегрированных SIM-карт (eSIM), узнал The New York Times. Основанием для разбирательства, по да...

В МВД назвали самые популярные способы автоугонов Представители МВД России рассказали о наиболее распространенных в настоящее время методах угона. Злоумышленники обычно прибегают к более грубым способам, но и не брезгуют более современными технологиями. На первой позиции по популярности числится механические взломы. Испол...

Google запретит использовать свой домен в качестве прокси-сервера Домен-фронтинг позволял разработчикам обходить государственные блокировки.

США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...

[Из песочницы] Социальная инженерия как метод атаки «Only for fun» — такой девиз мы часто использовали, атакуя какие-либо системы. За довольно короткий период своей деятельности скопилось большое количество материала. Передо мной встала задача, как его упорядочить. Целью данной статьи не является обучение взлому. Это просто и...

Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред...

Telegram может быть снова заблокирован в Иране В очередной раз консервативные силы Ирана наращивают давление на правительство президента Хасана Рухани, стремясь заблокировать на территории страны работу приложения мессенджера. Глава иранского высшего совета по киберпространству заявил, что в интересах

Брайан Кребс помог Facebook в борьбе с киберпреступниками Американский журналист и специалист по интернет-безопасности Брайан Кребс (Brian Krebs) сообщил в своем блоге о проведенном им расследовании в отношении Facebook. Социальная сеть вскоре отреагировала на пост и удалила 120 групп, которые занимались продвижением и поддержкой р...

Множество вариантов подключения к сети За сравнительно небольшой срок использования доступа во всемирную сеть, интернет прошел большой путь от использования, рабочих инструментов для обработки и передачи данных, но способа получать актуальную информацию в любое время суток. Сегодня нет ни одной области жизни, в к...

Как устроена расширенная защита от DDoS в Selectel Прошло больше двух лет с момента запуска услуги Защита от DDoS в Selectel. За прошедшее время ею воспользовались более 100 клиентов компании, на защиту поставлено более 200 единичных IP-адресов, а некоторые клиенты защищают сразу подсети /24. За это время система отразила ...

Док-станция DeX Pad поможет превратить Samsung Galaxy S9 в почти полноценный ПК Аксессуар для будущих флагманов позволяет использовать смартфон в качестве тачпада, а также наделен двумя портами USB Type-A и HDMI. Так что с его помощью можно подключить и монитор, и клавиатуру, и ещё что-нибудь, например, флеш-накопитель.

У жертв шифровальщика Cryakl появилась возможность восстановить файлы Бельгийская федеральная полиция и «Лаборатория Касперского» провели кибероперацию, результатом которой стало создание утилиты для восстановления файлов, закодированных новыми версиями вымогателя Cryakl. Вредоносная программа Cryakl, также известная как &...

Как разводят нашего брата: определены самые опасные угрозы для Android «Полицейские» вымогатели для Android стали наиболее распространенным инструментом среди злоумышленников в 2017 году, выяснили эксперты антивирусной компании ESET. Как правило, такое ПО попадает на устройство через компрометированные веб-ресурсы, после чего блокирует его и п...

Программа, использующая возможности 3D-карты Nvidia, быстро и реалистично применяет стиль одной фотографии к другой Группа специалистов из Корнельского университета разработала программу, которая выделяет стилистические характеристики одного изображения и применяет их к другому с удивительной точностью и реализмом. Алгоритм, использующий возможности 3D-карты Nvidia, называется FastPh...

Биткоин с горочки спустился. Популярнейшая криптовалюта дешевеет два месяца подряд Биткоин в очередной раз демонстрирует грандиозное падение: за неделю криптовалюта подешевела почти вдвое, опустившись ниже отметки в $7 тыс. Эксперты допускают дальнейшее падение биткоина, в то время как крупнейшие инвесторы один за другим отказываются от его использования в...

Российско-голландская команда ученых смогла улучшить работу МРТ-оборудования Группа российских и голландских конструкторов смогла усовершенствовать работу МРТ-аппарата, использовав для этого беспроводную передачу данных. При этом было отмечено более высокое качество снимков, а также упрощенное подключение аппаратуры. Специалисты российского университ...

Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2 В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатыва...

Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба...

Огромный ридер Onyx Boox Max 2 можно использовать как монитор В России начались продажи нового ридера от Onyx International. Электронная книга Onyx Boox Max 2 представляет собой огромную модель с сенсорным экраном с пластиковой подложкой, его можно использовать в качестве основного или дополнительного монитора. Onyx Boox Max оснащаетс...

От заплаток в борьбе с вредоносным ПО к целостной стратегии Как это не парадоксально, но я до сих пор регулярно слышу в качестве совета по борьбе с вредоносным ПО рекомендацию по использованию современного антивируса и его регулярному обновлению. Такое впечатление, что последние истории с WannaCry и Petya/Nyetya произошли в каком-то ...

Huawei показала 5G модем для домашнего использования работающий на скорости 2 Гбит / с Huawei показала 5G модем для обычных потребителей (CPE), первое коммерческое терминальное устройство, поддерживающее глобально признанный телекоммуникационный стандарт 3GPP для 5G. Используя собственный чипсет Balong 5G01, они (и вы в будущем) могли бы работать на скорости ...

Режим Super HDR от Vivo использует технологии искусственного интеллекта Компания Vivo работает над новой функцией Super HDR , которая поможет улучшить качество фотографий на смартфон. Режим будет работать с технологиями...

«Аванпосту» становится тесно в России Для расширения спектра потенциальных потребителей было решено разбить программный комплекс Avanpost на отдельные продукты, которые можно использовать как в качестве самостоятельных решений, так и в комбинации с любыми другими разработками...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Ростелеком, Сколково и Nokia запустили первую в России открытую опытную зону 5G Ростелеком, Nokia и Фонд «Сколково» объявили о запуске первой в России открытой опытной зоны сети 5G. Она развёрнута на территории центра «Сколково». Компании и научные коллективы, занимающиеся разработкой продуктов, применяемых в сетях 5G могут пода...

Продажи телефонов Nokia 3310 4G начнутся в конце февраля Как и ожидалось, компания HMD Global представила третий вариант сотового телефона Nokia 3310. От двух предшествующих он отличается поддержкой 4G LTE. Одновременное наличие интерфейса Wi-Fi позволяет использовать устройство в качестве мобильной точки доступа. Аппарат с...

Apple придумала, как предотвратить выпадание AirPods Apple может начать производство фиксаторов для AirPods, благодаря которым наушники будут плотнее сидеть в ушах. На это указывает новый патент, выданный на имя инженеров компании Ведомством по патентам и товарным знакам США. Разработка представляет собой нехитрые «распорки»...

Состоялась премьера All Walls Must Fall, изометрической тактики о путешествиях во времени Студия inbetweengames объявила о выходе тактической игры All Walls Must Fall из раннего доступа — теперь релизная версия проекта предлагается в Steam по цене 168 рублей со скидкой 30 % (истечёт 2 марта). При создании разработчики игры вдохновлялись такими...

[Из песочницы] Знакомство с Gjallarhorn.Bindable.WPF (F#) на примере выполнения тестового задания В статьях на русском языке теме использования F# совместно с WPF уделяют немного внимания. Сегодня я попробую познакомить вас с одной из F# библиотек, которая значительно упрощает такую разработку. В качестве демонстрационного примера возьмем одно из тестовых заданий по WPF,...

Меняйте всё так, как нужно именно вашему продукту: как сами дизайнеры Google применяют гайдлайны Material Design Перевод статьи дизайн-евангелиста Google Мустафы Куртулду о применении их технологии в разработке приложений Keep и Inbox.

Как 3D-технологии меняют мир ювелирных украшений 3D-технологии перестают быть диковинкой. Их постепенно начинают применять во всех сферах жизни: дизайн одежды, медицина, машиностроение, архитектура и даже в кулинарии. Есть принтеры, которые печатают металлом, керамикой и даже стеклом!

Через несколько месяцев космический телескоп «Кеплер» уйдет в историю За девять лет своей работы космический телескоп «Кеплер» успел совершить множество удивительных открытий. С помощью этого аппарата ученые подтвердили существование 2245 экзопланет, а также обнаружили еще 2342 кандидата в список этих небесных тел. Но всему когда-нибудь наст...

Роботизированные картели - новая реальность В феврале 2018 года Московским и Ленинградским УФАС России возбуждены дела по признакам поддержания цен на электронных аукционах компаниями-конкурентами (п.2 ч. 1 статьи 11 Закона о защите конкуренции).В настоящее время антимонопольные органы располагают информацией об испол...

Учёные рассказали о новой разновидности атаки на процессоры по побочным каналам (BranchScope) Попёрло!

Профессиональные спекулянты отрицают свою связь с атакой на акции AMD Если все вокруг невиновны, то кто за всем этим стоял?

РАЭК: тренды в области кибербезопасности Новые вирусы, шифровальщики, атаки на персональные данные и не только

Open Source Initiative исполнилось 20 лет Двадцать лет назад произошло знаменательное событие, обозначившее начало нового движения в разработке программного обеспечения. Компания Netscape Communications Corporation опубликовала исходный код программы Netscape Communicator в качестве открытого программного обесп...

CEO Nvidia: криптовалюты — важный драйвер роста нашего бизнеса Как считает глава Nvidia Хуан Жэньсюнь, несмотря на давление со стороны регуляторов, криптовалюты будут популярны еще долгие годы. Об этом сообщает CNBC. По его словам, мир нуждается в простом и недорогом средстве обращения. Именно поэтому криптовалюты еще будут существовать...

Искусственный интеллект продолжает следить Как понять глубину экологических проблем в водной среде? Об этом расскажет IBM. Одна из основных проблем, о которой мы писали ранее, это микропластик. Он проникает вглубь океанских вод и распространяется среди всех звеньев пищевой цепи. В настоящее время IBM выпустила виде...

Для организаторов ICO могут ввести добровольную аккредитацию Такое предложение содержится в проекте постановления правительства, сообщат ТАСС.Разработанный Минкомсвязи документ утверждает порядок аккредитации организаций, предоставляющих возможность выпуска цифровых токенов. Под цифровым токеном в проекте постановления понимается &quo...

Обзор Onkyo e700m: выбор меломана Каждому хочется слушать любимую музыку с качественным звуком, причём не в ущерб комфорту. Можно ли достичь этого, не тратя кучу денег на плеер, а используя в качестве музыкального источника смартфон? Или [...]

Samsung переименует флагманские смартфоны Флагманские смартфоны Samsung могут сменить название. По данным корейских СМИ, в следующем году на смену Galaxy S9 придет новая серия Galaxy X. Данный шаг позволит компании подчеркнуть значимость юбилейного смартфона и оказать давление на конкурирующую линейку iPhone X от Ap...

«Аэрофлот» развернул уникальную Платформу по работе с обращениями клиентов В проекте были использованы технологии предиктивной аналитики на основе Big Data с использованием платформ IBM BigInsights и IBM PureData.

Полиция Китая начала использовать «умные» очки с функцией распознавания лиц Полиция Китая приняла на «вооружение» солнцезащитные очки с функцией распознавания лиц. За несколько дней использования гаджет помог арестовать семерых преступников и 26 владельцев поддельных документов.

«Яндекс» найдет майнеров Как сообщает "КоммерсантЪ" со ссылкой на источник в "Яндексе", "Яндекс.Браузер" начал автоматически находить и блокировать майнинговые скрипты, которые встраиваются в сайты и позволяют тайно использовать вычислительные ресурсы посетителей для до...

PoC-атаки на текстовые редакторы через плагины Аналитическая компания SafeBreach предупреждает, что наличие ошибок в популярных расширяемых текстовых редакторах позволяет повысить привилегии в целевой системе, используя плагины. Неадекватное разделение обычного и привилегированного режимов загрузки плагинов, а также отсу...

Алмазное защитное стекло Mirage Diamond Glass появится в смартфонах в следующем году Как известно, сапфировые стёкла из-за дороговизны производства в смартфонах используются крайне редко, если речь идёт именно о защите экрана. Вполне возможно, они так и не станут массовым продуктом, уступив место другому решению. Год назад мы сообщали, что компания Akh...

«Коммунальщик-Сотрино» пытался взыскать долги с жителей Красноглинного, но пока ничего не получил «Коммунальщик-Сотрино» не добилось успеха в плане взыскания долгов за ЖКУ с населения поселка Красноглинный. 15 ноября 2017 года мы писали о том, что директор предприятия Дмитрий Шишкин был дисквалифицирован Арбитражным судом Свердловской области за то, что при явных признак...

Новые решения Hitachi Vantara для управления моделями машинного обучения повысят их качество Новые возможности позволяют отслеживать, тестировать, переобучать и перестраивать модели машинного обучения, упрощая их обновление и снижая сопутствующие риски. Компания Hitachi Vantara представила новые решения для управления процессами машинного обучения, которые позвол...

Reddit запрещает сообществам торговать огнестрельным оружием и наркотиками Социальный сайт Reddit обновил свою политику по запрету торговли огнестрельным оружием, взрывчатыми веществами, наркотиками (включая алкоголь и табак), услугами с «физическим сексуальным контактом», похищенными товарами, а также личной информацией. Соответственно, Reddit зак...

3D-печать как ключ к хранению информации на ДНК Хранение данных, фото, видео материалов и воспоминаний – обычное действие, которое знакомо каждому современному человеку. Для этого мы используем накопители, флэшки и даже виртуальное пространство. Но наука шагнула вперед. Перспективные исследования Ученые говорят, что хран...

В 2017 году ИИ помог выявить 60,3 % вредоносных Android-приложений На днях Google обнародовала отчёт о безопасности Android за 2017 год в рамках своих постоянных усилий по информированию пользователей о различных уровнях безопасности мобильной ОС. Одним из ключевых моментов отчёта является тот факт, что встроенные функции безопасно...

Эксперты создали расширение для Chrome, защищающее от атак по стороннему каналу через JavaScript ИБ-специалисты разработали расширение для Chrome, защищающее от атак по стороннему каналу через JavaScript.

В 2017 году хакеры вывели из строя полмиллиона российских компьютеров Атакам подвергались ИТ-системы МВД, «Роснефти», «Евраза» и «Интерфакса».

Опубликован бесплатный инструмент для расшифровки файлов, пострадавших от GandCrab Компания Bitdefender выпустила бесплатный инструмент для расшифровки файлов, пострадавших от атак шифровальщика GandCrab.

Более половины фишинговых атак нацелены на финансовую информацию Их доля выросла в 2017 году

Positive Technologies зафиксировала атаку хакеров на ВПК России Главной целью группировки был шпионаж, считают в компании.

Закон о блокировке VPN-сервисов в России пока не применяли Роскомнадзор не потребовал ни от одного сервиса закрыть посетителям доступ.

Samsung Galaxy Note 9 вряд ли будет использовать 7-нм процессор Информаторы говорили о возможности использования 7-нм технологического процесса и при выпуске процессоров для флагманского планшетофона Samsung Galaxy Note 9. Но, похоже, это не так. Подробнее об этом читайте на THG.ru.

Новый POS-зловред PinkKite набирает обороты Исследователи из компании Kroll Cyber Security идентифицировали PinkKite в 2017 году в ходе девятимесячного расследования крупной вредоносной кампании против POS-терминалов, завершившегося в минувшем декабре. Как полагают эксперты Кортни Дэйтер (Courtney Dayter) и Мэтт Броми...

Где общались россияне во время сбоя Telegram Недавний сбой в работе Telegram вызвал панику среди тех, кто использует этот мессенджер по работе или в качестве основного инструмента для общения. Теперь стало известно, куда перешли пользователи [...]

Intel объявляет о выпуске 58 ГБ и 118 ГБ Optane 800P SSD Сегодня Intel анонсировала Intel Optane SSD 800P , новейшую линейку продуктов семейства Optane. 800P доступен в емкостях емкостью 58 и 118 ГБ в форм-факторе M.2 2280 с использованием интерфейса NVMe PCIe 3.0 x2. Optane 800p series M.2 NVMe - это еще один, предназначенный д...

Российским военным могут запретить использование сотовых телефонов с навигацией и соцсетей Основная причина - различные приложения и сервисы с позиционированием могут быть использованы для определения тех или иных засекреченных объектов.

Перешли на ICQ, ТамТам или другой мессенджер Mail.ru Group? Привыкайте к страшному термину СИТКС Mail.ru Group и чиновники разного уровня в качестве замены Telegram предлагают использовать ICQ или ТамТам. Если вы последуете их совету, знайте, что к ним применим термин СИТКС.

Суперкомпьютер для экономики Мощность суперкомпьютера «Ломоносов» будет увеличена вдвое. Часть ресурсов будет использована во благо экономики. Сроки удвоения мощности колеблются в пределах одного месяца. Полученный прирост будет использован во благо экономической и социальной сфер. Это указано в заявле...

Intel выпустила исправленное обновление микрокода против Spectre для чипов Skylake Инженеры Intel добились некоторого прогресса в выявлении причин неполадок с заплатками против атак Spectre, связанных с уязвимостями спекулятивных вычислений, активно используемых в современных процессорах для увеличения эффективности расчётов. Компания после тщател...

Решение Eaton UPS-as-a-Reserve будет использовано в энергосистеме Швеции Компания Eaton, осуществляющая деятельность в области управления энергией, объявила о первом пилотном проекте с использованием нового решения UPS-as-a-Reserve (UPSaaR).

Одобрено к использованию еще одно программное решение для фильтрации трафика Анализ результатов проведенных работ показал, что при установке по рекомендованным производителем схемам подключения и правильной настройке сети оператора связи количество выявленных нарушений по Единому реестру запрещенной информации не превышают 0,003%.По итогам тестирова...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

«Ростелеком» станет единственным поставщиком скоростного Интернета в больницы Специалисты смогут консультировать население с использованием телемедицинских технологий. 6 марта вышло распоряжение премьер-министра Дмитрия Медведева о назначении «Ростелекома» единственным исполнителем по обеспечению российских медучреждений к высок...

В 2017 году хакеры вывели из строя полмиллиона компьютеров российских госорганов Атакам подвергались ИТ-системы МВД, «Роснефти», «Евраза» и «Интерфакса».

Intel завершает выпуск заплаток для уязвимости Spectre Вскоре будет закрыт второй вариант этой атаки

Представители биржи Binance рассказали, что следы недавней атаки ведут в Восточную Европу Представители биржи Binance рассказали, что следы недавней атаки на пользователей сервиса ведут в Восточную Европу.

Группа Сobalt продолжает атаки на банки Group-IB сообщила о том, что атаки Cobalt продолжаются.Утром 26 марта (ориентировочно в 11:00 по Москве) Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал фишинговую рассылку Cobalt от имени SpamHaus, известной некоммерческой организации, которая борется со ...

Как доставке еды сделать пиццу вкуснее с помощью маркетинговых инструментов? Служба доставки еды Dostaевский, применяя метод A/B тестирований, улучшила тесто и соус своей пиццы.

YouTube исполнил заветную десятилетнюю мечту всех пользователей С момента запуска видеохостинга YouTube прошло уже больше 10 лет, поскольку запущен он был в далеком 2005 году. Изначально его планировалось использовать в качестве обычного сервиса, предназначенного для просмотра видео, однако уже спустя несколько лет

В Москве откроется кинотеатр виртуальной реальности "Москва - город образования" - это мобильный кинотеатр, объединивший 5D-технологии и виртуальную реальность. Его 40 экскурсий посвящены четырем темам: освоению космоса, проблемам экологии, Серебряному веку, многоконфессиональной истории столицы.Виртуальные путешест...

Анализ цен альткоинов: фаза накопления Как сообщалось ранее, американские трейдеры должны государству около $25 млрд в виде налогов от доходов, полученных ими в результате операций с криптовалютами. Налоговые обязательства должны выполнить и криптовалютные биржи, в связи с чем некоторые из них могут попытаться ли...

PUBG Mobile опережает развертывание Fortnite на Android Безусловно, Fortnite Battle Royale сейчас является самой ожидаемой игрой на Android. По заверениям разработчиков, их продукт задаёт очень высокую планку качества игр мобильной индустрии наглядно демонстрируя огромный потенциал современных смартфонов для использования их в ка...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)