Социальные сети Рунета
Четверг, 25 апреля 2024

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Используем пайпы для пивотинга Ни для кого не секрет, что корпоративные IPS становятся все умнее и умнее. Сейчас уже никого не удивишь IPS с SSL-митмом на периметре сети или даже внутри корпоративной сети между сегментами. В то же время, по-мимо всем известных IPS, стали появляться и распространяться разл...

[recovery mode] Кластеризация беспроводных точек доступа с использованием метода k-средних Визуализация и анализ данных в настоящее время широко применяется в телекоммуникационной отрасли. В частности, анализ в значительной степени зависит от использования геопространственных данных. Возможно, это связано с тем, что телекоммуникационные сети сами по себе географич...

Билайн и «Инфосистемы Джет» протестировали технологию Non-IP Data Delivery Технология передачи данных Non-IP используется при построении инфраструктуры для Интернета вещей. Ожидается, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи. Благод...

[Из песочницы] Mikroik. IPSEC vpn за NAT как клиент Доброго всем дня! Так уж сложилось, что в нашей компании в течении последних двух лет мы потихоньку переходим на микротики. Основные узлы построены на CCR1072, а локальные точки подключения компов на устройствах попроще. Само собой существует и объединение сетей по IPSEC tu...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

Как выбрать прокси-сеть для бизнеса: 3 практических совета Изображение: Unsplash Маскирование IP-адреса с помощью прокси нужно не только для того, чтобы обходить цензуру в интернете и смотреть сериалы. В последние годы прокси все чаще используют для решения корпоративных задач от тестирования приложений под нагрузкой, до конкурен...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Маршрутизаторы D‑Link Exo Smart Mesh соответствуют спецификации 802.11ac Wave 2 Компания D-Link объявила о выпуске новой серии беспроводных маршрутизаторов для домашних сетей Wi-Fi. Серия Exo Smart Mesh включает в себя модели AC1900 Smart Mesh (DIR-1960), AC2600 Smart Mesh (DIR-2660) и AC3000 Smart Mesh (DIR-3060). Одной из общих особенностей являе...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Новый уровень решений для беспроводных коллективных презентаций от BenQ Компания BenQ анонсирует расширение линейки профессиональных решений InstaShow™ моделями WDC10С/WDC20, обеспечивающих мгновенное и безопасное беспроводное подключение к устройствам отображения при проведении коллективных презентаций Комплекты InstaShow™ WDC10C/WDC20 избавля...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

В iPhone 11 есть обратная беспроводная зарядка, но Apple ее отключила программно До анонса смартфонов iPhone 11 сообщалось, что в них может быть реализована обратная беспроводная зарядка — удобная функция для пополнения заряда, например, беспроводных наушников — и любых других устройств, совместимых со стандартом Qi. Но на презентации об...

Дисплейные решения BenQ для корпоративного использования и Digital Signage на международной выставке Integrated Systems Russia 2019 На стенде S-04 компания BenQ представит целый ряд инновационных продуктов для корпоративного использования, сферы образования, а также Digital Signage. Информационная панель для создания видеостен с ультратонкой рамкой BenQ PL490Панель BenQ PL490 - это решение для создания ...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

Представлен первый в мире ноутбук с поддержкой 5G Ультрапортативный ноутбук Lenovo, впервые продемонстрированный на Computex, является первым в мире устройством на новейшем чипе Qualcomm Snapdragon X55 5G, способным подключаться к сверхбыстрым сетям пятого поколения. Переход с 3G на 4G уже изменил представление о том, как л...

30 Вт — не предел. Xiaomi уже тестирует 40-ваттную версию технологии Xiaomi Mi Charge Turbo Сегодня компания Xiaomi, как мы уже сообщали, официально анонсировала технологию беспроводной зарядки Xiaomi Mi Charge Turbo, мощность которой составляет 30 Вт. Смартфоны, оснащенные поддержкой технологии Xiaomi Mi Charge Turbo, смогут заряжаться беспроводным при мощнос...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

Opera вернула встроенный VPN для своего браузера на Android Норвежская Opera вернула долгожданную функцию в свою мобильную версию для Android. Компания выпустила обновление для своей мобильной версии, которая имеет встроенный VPN-сервис. Opera уже имеет встроенный VPN для настольной версии, и теперь пользователи Android могут также п...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Telia тестирует первый в мире кинотеатр с трансляцией фильмов по 5G Индивидуальные пользователи уже имеют возможность смотреть потоковое видео на экранах смартфонов, используя подключение к сотовой сети. Чтобы использовать эту технологию на большом экране кинотеатра с высокими требованиями к разрешению и качеству изображения, необходимо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

По данным Razer, игровая мышь Basilisk X HyperSpeed может проработать без замены питания до 450 часов, что является рекордом Одновременно с мышью Razer Basilisk Ultimate стоимостью 170 евро компания Razer представила мышь Razer Basilisk X HyperSpeed. Эта модель дешевле, но во многом похожа на Razer Basilisk Ultimate. В частности, в ней используется технология беспроводного подключения Razer H...

Промышленные беспроводные сети: какую выбрать? Мы привыкли к тому факту, что данные могут легко передаваться по воздуху. Беспроводная передача данных используется повсеместно – WiFi, Bluetooth, 3G, 4G и прочие. И главным критерием оценки той или иной технологии стала скорость и передачи данных и их объем. Но всегда ли ва...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Билайн запускает систему искусственного интеллекта Цель разработки Билайн AI - создать для клиентов механизм, который может оптимизировать процессы в любой сфере деятельности предприятия, от маркетинга до логистики и управления персоналом, на основе большого массива данных и алгоритмов машинного обучения. Для корпоративных к...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Для подписчиковПредставь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена ...

Microsoft признает ошибку с Wi-Fi в Windows 10 версии 1903 Microsoft только что признала новую ошибку в Windows 10 версии 1903, поскольку некоторые устройства, оснащенные определенными модулями Wi-Fi, могут больше не иметь возможности подключаться к беспроводным сетям после установки этого последнего выпуска операционной системы.По ...

Новые беспроводные наушники Noise Shots X3 Bass Компания Noise выпустила третью версию беспроводных наушников Noise Shots X3 Bass. Noise Shots X3 Bass основан на технологии подключения Bluetooth 5.0, которая имеет более высокую и более быструю полосу пропускания беспроводной связи. Это обеспечивает потоковую передачу ...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

Новые инструменты для обнаружения HTTPS-перехвата По мере роста использования HTTPS растёт желание посторонних лиц внедриться в защищённый трафик. Исследование 2017 года The Security Impact of HTTPS Interception показало, что это становится всё более распространённой практикой. Анализ трафика на серверах обновления Firefo...

Дверной звонок Amazon можно взломать через Wi-Fi Дверной звонок Ring от компании Amazon передает пароли от беспроводных сетей, к которым был подключен. Звонок отправляет владельцу пароль от Wi-Fi в виде обычного текста, что естественно можно легко перехватить сообщение злоумышленникам и получить полный доступ к сети. Эта ...

Важной задачей считают анализ больших данных большинство российских компаний Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной з...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Механические игровые клавиатуры Logitech Logitech представил две новые клавиатуры премиум-класса. Новые G915 Lightspeed Wireless и G815 Lightsync RGB - это игровые клавиатуры высокого класса, оснащены низкопрофильными механическими клавишными переключателями GL от Logitech и настраивают до 16,8 миллионов разли...

China Unicom и ZTE провели тестирование сети 5G, совершив первый звонок Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, объявила, что гуандунское подразделение China Unicom и ZTE ...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

В Греции проведено испытание передачи данных с использованием тестового микроволнового канала Как сообщает ТАСС со ссылкой на издание "Нафтемборики", Cosmote, частично принадлежащая Греческой организации связи (ОТЕ), в сотрудничестве с германской Deutsche Telekom и шведской Ericsson провела испытание передачи данных с использованием тестового микроволнового...

Компании по кибербезопасности все чаще становятся целями хакерских атак 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование.

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Мобильные прогнозы Cisco: основное внимание — Wi-Fi 6 и 5G По оценкам компании, к 2022 году на мобильные устройства будет приходиться почти 20% глобального IP-трафика, а обусловлено это помимо всего прочего будет ростом популярности Интернета вещей. В ближайшие четыре года популярность мобильных устройств продолжит свой рост. Сог...

Основы статической маршрутизации в Mikrotik RouterOS Маршрутизация — процесс поиска оптимального пути для передачи пакетов в сетях TCP/IP. Любой устройство подключенное к сети IPv4 содержит процесс и таблицы маршрутизации. Данная статья не является HOWTO, она описывает на примерах статическую маршрутизацию в RouterOS, я намере...

В Сколтехе запущена первая базовая станция в рамках тестовой зоны 5G Радиооборудование базовой станции (БС) работает в диапазоне 4,8-4,99 ГГц в соответствии с разрешением на использование частот, которое было выдано Государственной комиссией по радиочастотам (ГКРЧ) для создания пилотной зоны сетей связи 5G.ЦК НТИ были проведены первые успешны...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

В московском метро заработала закрытая Wi-Fi-сеть с шифрованием Компания «МаксимаТелеком» развернула в столичной подземке закрытую беспроводную Wi-Fi-сеть MT со средствами шифрования. Изображения «МаксимаТелеком» Новая сеть в московском метро построена по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам...

Компания NEC впервые продемонстрировала многоканальную передачу данных в 80 ГГц диапазоне с использованием технологии OAM-мультиплексирования Специалисты известной японской компании NEC не так давно осуществили успешную демонстрацию новой технологии беспроводной передачи данных, работающую в диапазоне 80 ГГц. Но самым примечательным в этом является то, что в данной технологии впервые был использован метод мультипл...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Лучшие приложения для передачи файлов между Android-смартфонами Android имеет богатый арсенал средств для передачи файлов Беспроводная передача файлов довольно сильно эволюционировала за последние 15 лет. Олдфаги почти наверняка помнят, насколько «весело» было перебрасывать друг другу картинки, видео или музыку при помощи инфра...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Как стать оператором децентрализованного интернет-провайдера «Medium» и не сойти с ума. Часть 1 Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Этой публикацией я начинаю серию статей, посвящённых настройке сетевого оборудования для соблюдения аутентичности при становлении оператором децентрализованного и...

Альянс Renault-Nissan-Mitsubishi и Microsoft анонсировали новую платформу Alliance Intelligent Cloud для подключённых автомобилей Крупнейший в мире автомобильный альянс Renault-Nissan-Mitsubishi и Microsoft объявили о выходе рабочей версии новой платформы Alliance Intelligent Cloud, которая позволит компаниям Renault, Nissan и Mitsubishi Motors предоставлять подключаемые услуги в автомобилях, используя...

7 альтернатив Air Drop для Android Большинство из нас сегодня воспринимает некоторые технологии, которые еще 10-15 лет назад казались невероятными, как должное. Например, пользователи устройств от компании Apple вполне успешно передают данные при помощи Airdrop. Это быстро, удобно и безопасно. Однако же не в...

Где купить MikroTik с доставкой по России Беспроводные сети – это достаточно удобный и быстрый способ подключения к интернету. Практически все общественные учреждения выбирают именно такой способ, который дает возможность предоставить значительному количеству человек бесперебойный доступ к сети с быстрым соединением...

Операторы связи экспериментируют с eSIM Tele2 и «Ростелеком» протестирует перенос абонентского номера при подключении по этой технологии. Tele2 протестирует перенос абонентского номера при смене оператора с eSIM Tele2 на eSIM «Ростелекома» (управляет виртуальным мобильным оператором, работаю...

Доказано учёными: умные часы Apple Watch действительно способны диагностировать проблемы с сердцем Историй о том, что умные часы Apple спасли человеку жизнь, в Сети уже достаточно много. Несмотря на то, что Apple изначально никак не позиционировала свои часы с точки зрения здравоохранения, сейчас это один из основных сценариев использования данных устройств. Однако ...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Обзор SteelSeries Arctis 1 Wireless. Беспроводные наушники для ПК, смартфонов и консолей В конце сентября мы проводили детальное тестирование недорогих игровых наушников SteelSeries Arctis 1. Позже компания выпустила беспроводной вариант с поддержкой не только ПК, но и смартфонов, консолей и даже Nintendo Switch. При чем для подключения тут не стали использовать...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Шумоподавление и богатые низкие частоты: беспроводные наушники Sony XB900N за $250 Корпорация Sony анонсировала наушники накладного типа XB900N, использующие беспроводное подключение к источнику сигнала. Новинка оборудована 40-миллиметровыми излучателями с неодимовыми магнитами. Реализована технология Extra Bass, обеспечивающая насыщенные низкие частоты. М...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Беспроводные наушники JAYS m-Six Wireless Швейцарский производитель JAYS выпустил новые беспроводные наушники JAYS m-Six Wireless. Они используют тонкий шейный ободок вместо шейного ремешка. JAYS m-Six Wireless оснащены 6-миллиметровыми динамиками которые использует технологию Bluetooth 5.0 с кодеком Qualcomm ap...

Маршрутизатор Netgear Nighthawk AX4 стандарта Wi-Fi 6 стоит $200 Компания Netgear анонсировала маршрутизатор Nighthawk AX4, рассчитанный на использование в домохозяйствах средней и большой площади. Новинка (модель RAX40) поддерживает стандарт Wi-Fi 6, или 802.11ax. Он обещает улучшить спектральную эффективность работы беспроводной сети в ...

Почему Do-Not-Track может стать обязательным В США предлагают обязать технологические компании учитывать согласие пользователей на передачу их персональных данных рекламным сетям. / фото Tom Roberts — Unsplash Do-Not-Track (DNT) позволяет пользователю сети дать или отозвать как согласие на передачу третьим лицам данн...

Инновационная модель iphone 11 pro max  Во всем мире большой популярностью пользуется техника компании Apple. Её продукция всегда предлагает пользователям новые возможности в сети и в выполнении других поставленных задач. Новейшая модель iphone 11 pro max стала настоящим прорывом и мгновенно получила большую попул...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Стартовало публичное тестирование функции Xbox Console Streaming Помимо облачного сервиса потоковой передачи игр Project xCloud, Microsoft также работает над функцией Xbox Console Streaming, позволяющей использовать вашу собственную игровую консоль Xbox One в качестве сервера для стриминга игр на мобильные устройства. Участники программы...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

«Сибур» и Ericsson испытали корпоративную сеть Private LTE АО «Энвижн Груп», один из ведущих российских системных интеграторов, входящий в Группу МТС, Ericsson, мировой лидер в сфере информационно-коммуникационных технологий, и группа «Сибур», крупнейшая в России интегрированная нефтехимическая компания, объявляют об успешном заверш...

SMARTtech: Что такое домашняя беспроводная сеть и зачем знать адрес 192.168.0.1? В нескольких простых словах базовая домашняя беспроводная сеть означает подключение точки доступа к интернету. То есть подключение кабеля от поставщика услуг интернета, к беспроводному маршрутизатору.

Рассекречено одно из отличий Android 11 Компания Google уже вовсю работает над следующей версией мобильной операционной системы Android 11. Об очередном отличии будущей платформы рассказали участники сообщества разработчиков XDA Developers.  В Android 11 компания, наконец, реализует давно ожидаемую мног...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Какой iPhone выбрать в качестве LTE-модема Любой iPhone начиная с пятой модели может выступать в роли точки доступа при подключении по LTE. Особенно это удобно при работе с другими устройствами от Apple или компьютерами Mac, ведь настройка и подключение займет считанные секунды. До выбора iPhone нужно сделать с...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Apple попросила доступ к скоростному Wi-Fi на частоте 6 ГГц Мы живем в беспроводную эру. Беспроводных устройств развелось так много, что они уже начали конфликтовать между собой, мешая работе друг друга в попытках занять место в эфире. При этом неважно, идет ли речь о гаджетах с поддержкой Wi-Fi или Bluetooth. Из-за того, что и те, ...

Гигабитный линк на 3 километра на лазерных модемах TL;DR В статье описывается наш опыт построения беспроводного соединения на расстоянии 3 километра с помощью лазерных модемов Lantastica TZR без использования радио. Вывод: это действительно работает, реальная ширина канала ~950mbit/s в дуплексе при задержках <1мс. Обы...

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Можно ли заряжать iPhone зарядкой от iPad и MacBook? Отвечает Apple 5-ваттный блок питания для iPhone можно заменить более мощным Ещё до того, как Apple начала оснащать iPhone поддержкой быстрой зарядки, пользователи интересовались, можно ли использовать для их зарядки адаптеры питания от MacBook. Долгое время в Купертино игнорировали этот в...

Как усилить Wi-Fi сигнал Wi-Fi стал работать хуже? Не беда! Есть решение! Если вы чувствуете, что ваш Wi-Fi стал работать плохо, то на это есть масса причин. При этом есть и не меньшее количество способов улучшить работу вашего домашнего интернета. Но не переживайте безумных лайфхаков в стиле «...

Опубликован рейтинг украинских интернет-провайдеров по скорости и качеству доступа к сети, лидируют «Ланет», «Триолан» и «O3» Французская компания nPerf, которая специализируется на измерении скорости и качества доступа к сети интернет, опубликовала данные тестирования сетей украинских ШПД-провайдеров. Компания располагает измерительными серверами на территории Украины, с помощью которых за 2018 го...

Apple указал корпоративным приложениям Facebook на дверь Это приложение собирало данные пользователей, включая историю их поисковых запросов, сообщения в Facebook Messenger и информацию о геопозиции - для исследовательских целей. В обмен на фактически добровольный отказ от собственной конфиденциальности пользователи получали возна...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Корпоративный телефон — как швейцарский нож: для инвентаризации, чата, обращений в поддержку и справок Мы, команда разработчиков, делаем корпоративные сервисы Леруа Мерлен. И у нас есть одно преимущество, которым может похвастаться мало какой разработчик: у каждого сотрудника компании есть телефон, где всё это запускается. То есть мы можем быть уверены, что, если завтра буде...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Представлен стандарт беспроводной связи Wi-Fi 6 Основанная на тех же фундаментальных инновациях в области беспроводной связи, что и 5G, технология Wi-Fi 6 кардинально меняет взаимодействие бизнеса и потребителей с окружающим миром. Wi-Fi 6 обеспечивает существенно большую скорость передачи данных и увеличение пропускной с...

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Спутниковые решения от Билайн: связь по всей России для любого сегмента бизнеса Спутниковые каналы связи Билайн позволяют предоставлять клиентам услуги компании (мобильные, фиксированные, облачные, конвергентные) в любой точке страны благодаря использованию космических аппаратов Express AM33, Express AM5, Ямал 401 и других. Вместе они покрывают всю терр...

Amazon купила производителя mesh-роутеров eero Amazon добавила к экосистеме умного дома роутеры eero, работающие по принципу ячеистой сети. Такие сети обеспечивают стабильное подключение гаджетов к Wi-Fi. По мере удаления от основного Wi-Fi роутера, скорость подключения к интернету снижается. Если у вас больша...

Roland GO:PIANO 88 - портативное цифровое пианино для начинающих Производитель музыкального оборудования Roland представил портативное цифровое пианино GO:PIANO 88, которое ориентировано для использования начинающими музыкантами. Новинка поддерживает 128 голосную полифонию и предлагает высококачественный натуральный звук.GO:PIANO имеет 88...

[Из песочницы] Настройка с нуля принтсервера CUPS с доменной авторизацией и без нее в сети с разными ОС Итак. Предположительно, сервис печати CUPS — это мощное решение, позволяющее организовать централизованное управление принтерами в компании. Так оно и есть, но в процессе настройки потребуется провести некоторое время в поисках решения в Google множества мелких неочевидных п...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Monnit выпускает шлюз 4G LTE для датчиков IoT Компания Monnit объявила о выпуске нового сотового шлюза для сетей IoT. Устройство поддерживает 4G LTE CAT-M1 / NB1 и включает беспроводную точку доступа для подключения беспроводных датчиков Monnit. Другими словами, шлюз позволяет датчикам использовать сотовые сети вед...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Как раздавать Wi-Fi с вашего Android-смартфона Сегодня при помощи, буквально, пары нажатий, вы можете превратить свой смартфон в настоящую мобильную точку доступа, обеспечивая высокоскоростным интернетом ваши планшеты, ноутбуки и другие устройства. Это крайне полезная функция, однако не все пользователи знают о том, как...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Pirelli сделала шины тише на четверть Разработанная итальянским производителем шин Pirelli фирменная технология Noise Cancelling System способна снизить на 25% шум в салоне автомобиля, возникающий в результате прямого контакта шины с дорожным покрытием. Это стало возможным благодаря использованию инновационной з...

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

ASUS USB-AC55 B1: адаптер беспроводной связи Wi-Fi с поддержкой 802.11ac Компания ASUS анонсировала адаптер беспроводной связи Wi-Fi под названием USB-AC55 B1, выполненный в виде брелока с коннектором USB. Новинка подходит для использования с настольными и портативными компьютерами. Габариты составляют всего 25 × 10 × 5 мм, благодаря чему устройс...

CEO Xena.Exchange: через 5-10 лет Gram может подорожать в несколько раз 19 августа на YouTube-канале ForkLog вышел десятый выпуск видеорубрики «Анализ крипторынка». В прямом эфире CEO биржи Xena.Exchange Антон Кравченко рассказал о продаже токенов Gram, использовании блокчейна в голосовании и безопасности криптовалют. Цель рубрики — провести фун...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Cisco пропатчила опасные уязвимости в IP-телефонах Компания Cisco Systems пропатчила пять серьезных уязвимостей, объявившихся в ее IP-телефонах бизнес-класса. Пользователям затронутых устройств настоятельно рекомендуется обновить прошивки. Наличие уязвимостей подтверждено для некоторых моделей стационарных телефонов серии 88...

Tether Tools Air Direct позволяет связать камеру и компьютер или мобильное устройство по беспроводному подключению Компания Tether Tools представила новое устройство, которое позволяет организовать беспроводное подключение между камерой и компьютером или мобильным устройством, на котором запущено программное обеспечение, рассчитанное на проводное подключение (Capture One, SmartShoot...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

ТОП лучших смартфонов с функцией беспроводной зарядки В последнее время, производители смартфонов все чаще начинают выпускать свои устройства убирая порты для наушников и тем самым подталкивая на беспроводную жизнь. Даже шутки появились про то что в скором времени, порт для зарядного устройства тоже пропадет. Но с появлением бе...

[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

[Из песочницы] Как я проектирую СКС Эта статья родилась в ответ на статью «Идеальная локальная сеть». Я не согласен с большинством тезисов автора, и хочу в этой статье не только их опровергнуть, но и выдвинуть свои тезисы, которые потом буду защищать в комментариях. Далее я расскажу о нескольких принципах, к...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

На сети «Ростелекома» протестировано оборудование для квантовых коммуникаций Испытание проводились в рамках проработки совместного проекта "Ростелекома", Университета ИТМО и Сколковского института науки и технологий (Сколтеха) по созданию системы управления квантовыми сетями и вывода на рынок услуг связи на их основе.В протестированном комп...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Впереди планеты всей. Россия опередила США и Европу по внедрению искусственного интеллекта Специалисты Microsoft заинтересовались скоростью внедрения искусственного интеллекта (ИИ) в крупных компаниях (со штатом более 250 человек). В январе они провели исследование «Бизнес-лидеры в эпоху ИИ» (Business Leaders in the Age of AI), основой которого ст...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

Более 900 российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях более 900 крупных и магистральных операторов связи, что составляет 26% от всех российских операторов. Тестовая эксплуатация проходит на сетях еще 25 операторов связи.Ключевым преимуществом перехода на данный м...

[Из песочницы] Пользовательские параметры в Google Analytics, которые не раз нас спасали При настройке аналитики через Google Analytics (GA) нередко без внимания остаются Пользовательские параметры или CD (Custom Dimensions). Это происходит из-за сложности с пониманием их области применения: неясно, как именно CD могут помочь в сборе и анализе данных и каким обр...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

В Play Store появилось приложение Xiaomi Cleaner Lite для очистки памяти Android-смартфона Оболочка MIUI от Xiaomi является одним из самых популярных скинов для Android-устройств. Как утверждают статистики, на сегодняшний день с ней работают более чем 300 миллионов пользователей по всему миру. MIUI — это «тяжелая» оболочка для Android. Она нацелена на обеспечение ...

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

Компактные компьютеры OnLogic оборудованы процессором AMD Ryzen Embedded Компания OnLogic в партнёрстве с AMD анонсировала компьютеры небольшого форм-фактора, построенные на аппаратной платформе Ryzen Embedded. Дебютировали модели ML100G-40 и MC510-40. Первая имеет безвентиляторное исполнение, а поэтому не производит никакого шума при работе. Вто...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Многие водители не против заменить автомобильный ключ смартфоном Такие данные были получены в результате репрезентативного опроса, проведённого от имени Bosch институтом маркетинговых исследований PULS. Водители в возрасте до 40 лет и те, кто много передвигается за рулём автомобиля имели негативный опыт использования обычных автомобильных...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

В Play Маркете появилось приложение Xiaomi Cleaner Lite для очистки памяти Android-смартфона Оболочка MIUI от Xiaomi является одним из самых популярных скинов для Android-устройств. Как утверждают статистики, на сегодняшний день с ней работают более чем 300 миллионов пользователей по всему миру. MIUI — это «тяжелая» оболочка для Android. Она нацелена на обеспечение ...

Компания Facebook уже поплатилась свой проект с приложением Facebook Research, собирающим личные данные пользователей Сегодня мы сообщали о том, что Facebook уже несколько лет платит некоторым пользователям за установку приложения Facebook Research, которое получает практически неограниченный доступ к личным данным на смартфоне. Приложение для iOS распространялось вне App Store, так к...

VR-гарнитуре Oculus Rift S не нужны базовые станции На этой неделе появилась информация о том, что следующий шлем виртуальной реальности Oculus будет носить название Oculus Rift S. Точнее, первая информация об этом проскочила еще в ноябре прошлого года, однако теперь источники подтвердили название, а также повышенное раз...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Android Q добавит в Chrome ограничитель использования Социальные сети и мессенджеры, которые не только смогли увести живое общение в Интернет, но и изрядно снизить популярность SMS и телефонных звонков, считаются основным столпом, формирующим зависимость пользователей от своих смартфонов. Но, по мнению Google, веб-браузер удер...

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

МТС показала гигабитную скорость передачи данных в сети LTE Компания МТС объявила о достижении гигабитной скорости передачи информации на коммерческой сети сотовой связи четвёртого поколения 4G/LTE. Тесты проводились на уличных базовых станциях Ericsson Radio System в центре Уфы. При этом был использован смартфон на базе LTE-модема Q...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 29. PAT и NAT Сегодня мы будем изучать PAT (Port Address Translation), технологию трансляции IP- адресов с использованием портов, и NAT (Network Address Translation), технологию преобразования IP-адресов транзитных пакетов. PAT является частным случаем NAT. Мы рассмотрим три темы: — пр...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Двойка за киберграмотность: мошенники освоили новый способ воровства данных из банков О появлении нового способа корпоративного фишинга заявили в «Лаборатории Касперского»: сотруднику банка или любой другой организации присылают «приглашение» на аттестацию и предлагают ввести логин и пароль от рабочей почты. Таким образом злоумышленник получает доступ к переп...

Упрощенный доступ к данным внутренней FAT12 для STM32 В предыдущей статье был рассмотрен вариант использования микроконтроллера STM32F103C8T6 как flash накопителя с внутренней файловой системой FAT12. Теперь можно рассмотреть, каким образом получить данные из нашей внутренней файловой системы. К примеру нам необходимо хранить н...

Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...

Как сделать безопасным выход в интернет на Android-устройстве Безопасность в сети очень важна, и здесь может помочь VPN Сейчас, когда доступ к тому или иному популярному интернет-сервису ограничивают в зависимости от региона, VPN приобретает особую популярность. Однако далеко не все пользователи знают, что же это такое и как зашифроват...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Операторы выступили против передачи радиочастот «Ростелекому» Как пишет "КоммерсантЪ" со ссылкой на РБК, соответствующее письмо операторы направили письмо вице-премьеру Максиму Акимову.22 октября состоится заседание Госкомиссии по радиочастотам, на котором "Ростелекому" должны выделить радиочастоты в 83 регионах. В ...

Apple начала бороться с пиратскими приложениями на iOS Одна из главных причин, по которой разработчики и издатели выбирают iOS в качестве основной платформы — отсутствие пиратства. Практически все доступные приложения распространяются через фирменный магазин App Store, и установить что-то в обход каталога — целый кв...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

«Светильники» и «лампочки»: как 5G и Wi-Fi 6 преобразят предприятия Что ждать от эры 5G и Wi-Fi 6, и какое влияние окажут эти технологии на корпоративный сектор? Юлия Андрианова, менеджер по развитию беспроводных технологий Cisco, делится своим видением ближайшего будущего мобильных технологий. Когда можно ожидать развертывания в России с...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Планарно-магнитные наушники Audeze LCD-4z: новая очень интересная топовая модель Планарно-магнитные наушники Audeze LCD-4z на сегодняшний день можно смело назвать самой новой и самой совершенной разработкой. Маркетинг их двигает в основном как версию топовой модели LCD-4 с более низким импедансом — всего 15 Ом вместо 200 Ом, чтобы наушники можно было исп...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Как подключить iPad к беспроводному принтеру iPad от Apple поддерживает беспроводные контакты с другими устройствами, в том числе с принтерами, не требуя дополнительного программного обеспечения. Печатая на расстоянии, необходимо подключить копировальный аппарат к сети Wi-Fi. AirPrint Система iOS устройств Apple в iPAD...

Как обойти проверку учетной записи Google на устройствах Android Большинство устройств Android привязаны к учетной записи Google для активации и использования. В попытке сделать гаджеты более безопасными, если ваше устройство потеряно или украдено, Google реализовали функцию под названием Factory Reset Protection (FRP). Хотя это, вне сом...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Роскомнадзор: только 20% пользователей читают политику конфиденциальности При этом почти 40% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных, показал опрос российских студентов. По результатам онлайн-тестирования по цифровой безопасности среди российских студентов, проведенного Молод...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

TP-Link Deco M4 и его функции Функция родительского контроля позволяет отслеживать активность пользователей и время, проведенное в сети. Для детей разных возрастов можно создавать отдельные профили с различными типами ограничений. Ежемесячные отчеты по активности могут автоматически отправляться на смарт...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным &laquo;Лаборатории Касперского&raquo;, хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет &laquo;Коммерсантъ&raquo;. Злоумышленни...

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud После прочтения этой статьи мне захотелось провести исследование другого менеджера паролей на наличие похожих уязвимостей. В комментариях к статье пользователем Dark_Angel был задан вопрос: А что скажите насчет SafeInCloud? Читать дальше →

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Беспроводная настройка Raspberry PI 3 B+ Привет, несколько месяцев назад, приобрел себе малинку, с целью попрактиковатся в embedded-типа разработке. Я уверен, много людей знакомых из Raspberry полагают, что для первоначального запуска микрокомпьютера нужен как минимум RJ45 или монитор, клавиатура и мышь (что лучше...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

RememBear 1.2.6 RememBear — менеджер паролей от известных разработчиков, позволяющий создавать сложные пароли для различных сервисов и в последствии автоматически заполнять их. С этим приложением единственный код, который вам придётся помнить — это пароль от учётной записи RememBear. О безо...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

"Большая четверка" улучшает сеть интернета вещей Технология передачи данных Non-IP используется при построении инфраструктуры для интернета вещей. Операторы ожидают, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи...

5G для игр Облачная обработка больших обьемов данных позволяет существенно снизить требования к аппаратному обеспечению, производительности и стоимости абонентских мобильных устройств. Устройству остается только передавать изображение и отслеживать реакцию пользователя на эти изображен...

Новая статья: Обзор ASUS AiMesh AX6100: Wi-Fi 6 для Mesh-системы Новый стандарт Wi-Fi 802.11ax или, сокращённо, Wi-Fi 6, пока ещё не успел получить широкого распространения. Конечных устройств, работающих с этой сетью, на рынке практически нет, но производители электронных компонентов давно уже сертифицировали свои новые модели модулей Wi...

Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...

Беспроводные наушники с активным шумоподавлением Anker Soundcore Life 2 Anker Soundcore выпустила свои наушники Life 2 в Индии по цене рупий +9999. Для подключения Anker Soundcore Life 2 пользователи могут использовать беспроводную связь с Bluetooth или подключить кабель Aux для прослушивания по проводной сети. Наушники также имеют функцию акт...

Samsung Electronics протестировала 5G сеть Компания Samsung Electronics вместе со своим партнером показала коммерческую версию 5G соединения. Гигабитная сеть является примером того, что мы получим в ближайшем будущем на своих мобильных устройствах. Скорость передачи данных запредельная, вы можете передавать громадные...

Что такое Wi-Fi 6. Характеристики и нововведения Ежедневно миллионы людей по всему миру пользуются Wi-Fi. Самая популярная технология беспроводной передачи данных упрощает доступ в интернет уже более двух десятков лет, но сама за всё это время практически никак не изменилась. В октябре 2018 года ассоциация Wi-Fi Alliance о...

В России можно будет строить «сельский Wi-Fi» без всяких разрешений Это следует из проекта решения комиссии, имеющегося в распоряжении CNews.В обозначенных диапазонах частот работают сети стандарта 802.11ac, относящегося к семейству технологий Wi-Fi (так называемое 5 поколение - Wi-Fi5). Данные сети в базовом варианте - при использовании на ...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Видео дня: смартфон Samsung Galaxy S10 5G впервые испытали в России на пилотной сети 5G Оператор «МТС», компании Nokia и Qualcomm провели первые в России пользовательские тесты смартфонов Samsung Galaxy S10 5G.  Испытателям удалось достигнуть в пилотной сети пятого поколения о5G скорость передачи данных 2,1 Гбит/с. Были проведены голосовы...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Антифрод в телекоме: повышение доходов через противодействие мошенничеству Мошенничество в универсальных мультисервисных сетях передачи данных приобрело массовый характер — только в России бизнес теряет миллиарды рублей из-за действий злоумышленников. Полиция регулярно закрывает одних нелегальных операторов, но на их месте тут же возникают другие. ...

[Перевод] Выпущен GitLab 11.9 с функцией обнаружения секретов и несколькими правилами разрешения мердж-реквестов Быстрое обнаружение утечки секретов Казалось бы, небольшая ошибка — случайно передать учетные данные в общий репозиторий. Однако последствия могут быть серьезные. Как только злоумышленник получит ваш пароль или API-ключ, он захватит вашу учетную запись, заблокирует вас и об...

Тестирования диска корпоративного класса Seagate Exos x16 объемом 16 ТБ (ST16000NM001G) Информация – главная ценность современного общества, поэтому ее надлежащее хранение является очень важной задачей, особенно когда дело касается корпоративного сегмента. Накопители, использующиеся для подобных целей, должны обладать не только большой емкостью, высокими скорос...

Intel проведёт несколько мероприятий в рамках Computex 2019 В конце мая, в столице Тайваня, Тайбэе, пройдёт крупнейшая выставка, посвящённая компьютерным технологиям — Computex 2019. И компания Intel сегодня заявила о проведении в рамках данной выставки сразу нескольких мероприятий, на которых она расскажет о своих новых разработках ...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Компрометация по неосторожности Аналитический центр компании InfoWatch представляет результаты глобального исследования утечек конфиденциальных данных, которые произошли из-за действий внутреннего нарушителя в организациях за последние пять лет. За это время в мире было зафиксировано более пяти тысяч утече...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Постоянное улучшение. 10 советов по организации самообслуживания Организация самообслуживания сотрудников компаний обычно рассматривается как ключевая инициатива для перегруженных ServiceDesk'ов ИТ-подразделений. Цели «классические»: снижение затрат, ускорение обработки запросов на обслуживание, обеспечение лучшего клиентс...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Первый взгляд на мастера настройки потоковой передачи игр Project xCloud на Xbox One Компания Microsoft продолжает работу над сервисом потоковой передачи игр Project xCloud, который будет выпущен в двух вариантах. В первом случае xCloud будет позволять транслировать игры напрямую с серверов Microsoft, предоставляя вам возможность игры практически в любой то...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Лучшие доклады с HighLoad++ 2018 Друзья, мы договорились с компанией Онтико, что будем публиковать лучшие доклады с их конференций на своём Youtube-канале и делиться ими с вами. Так мы хотим не только распространять знания, но и помогать нашим читателям и зрителям профессионально развиваться. Ловите подборк...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Обязательный перевод интернета вещей на российское оборудование отложен Минкомсвязи опубликовало протокол заседания Государственной комиссии по радиочастотам (ГКРЧ) от 24 декабря 2018 г. В нем комиссия внесла изменения в свое решение от 2007 г. о работе маломощных устройств, к числу которых относятся устройства беспроводного стандарта LPWAN. Это...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Агрегатор Flipboard взломан, под угрозой данные как минимум 150 млн пользователей Неизвестные злоумышленники провели в сети компании почти девять месяцев.

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

МТС открыла Центр 5G Центр 5G объединяет зону для исследования сценариев использования сети нового поколения и оборудование для разработки кейсов. Участники Центра 5G получат экспертную поддержку МТС и партнеров проекта, авторы лучших решений - гранты на развитие. Подать заявку на работу в Центр...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Организация многопользовательского доступа на сервер GIT При установке и конфигурировании Git-сервера встаёт вопрос об организации доступа нескольких пользователей к нескольким проектам. Я провёл исследование вопроса и нашёл решение, удовлетворяющее всем моим требованиям: простое, безопасное, надёжное. Мои пожелания таковы: ка...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Беспроводной датчик температуры, влажности и атмосферного давления на nRF52832 Приветствую всех читателей Habr! Сегодняшняя статья будет о датчике температуры, влажности и атмосферного давления c длительным скором работы от одной батарейки. Датчик работает на микроконтролере nRF52832 (даташит). Для получения температуры, влажности и атмосферного давлен...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. &laquo;Лаборатория Касперского&raquo; предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Xiaomi Mi Charge Turbo позволить быстро заряжать смартфоны ... Похоже, время, когда можно будет очень быстро заряжать смартфоны Xiaomi без использования кабелей, наступит очень скоро. Сегодня компания провела пресс-конференцию, посвященную анонсу новой технологии Mi Charge Turbo, где скорость беспроводной зарядки разогнали до 30 Вт. &nb...

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети Предыдущие статьиKali Linux NetHunter на Android: зачем и как установить И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возм...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Россияне хотят платы за свои персональные данные В большинстве стран мира граждане не доверяют тому, как организации используют собранные персональные данные, показал опрос Ipsos и Всемирного экономического форума, данные из которого приводит "КоммерсантЪ". Исследование проводилось в октябре-ноябре 2018 года, в н...

PC на TV: как подключить компьютер к телевизору Чем бы вы ни занимались на компьютере — играли или работали — может понадобиться большой монитор. А если его нет под рукой, то в его роли можно задействовать домашний телевизор. ...

Как найти друзей по их местоположению Поделиться геолокацией можно в два счета Приложение от Apple под названием «Локатор» позволяет вам делиться местоположением вашего устройства с другими людьми, чтобы те могли легко вас найти. Это очень удобно, если вы назначаете встречу в незнакомом районе. Но это ...

Названы самые популярные у детей функции «умных» колонок Радиостанция NPR совместно с аналитической компанией Edison Research провели исследование использования «умных» колонок. В ходе исследования они узнали, какие функции устройств чаще всего используют дети.

Google тестирует офлайн-доступ к новым файлам в Google Drive Облачные сервисы, как и платформы потоковой музыки, имеют лишь один серьезный недостаток, помимо необходимости оплачивать подписку. Само собой, это наличие активного подключения к интернету. Не будет доступа в Сеть – и вы не получите доступа к ни одному файлу, который выгру...

Пока вы спали. Выпущено более 100 устройств с поддержкой 5П По данным Глобальной ассоциации мобильных поставщиков (Global Mobile Suppliers Association, GSA), по состоянию на август 2019 года на рынке представлено более 100 моделей устройств с поддержкой 5G. В данном списке присутствуют самые разные устройства, от смартфонов до т...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Каждые вторые беспроводные наушники в мире — AirPods В последнем квартале 2018 года AirPods захватили 60 % рынка «настоящих» беспроводных наушников. Аналитики из Counterpoint Research утверждают, что это особенно впечатляет в свете двух факторов — конкуренции со стороны других производителей в том же ценовом диапазоне и...

Идентификацию пользователей внедрили более 98 % организаторов точек Wi-Fi в России Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщает о том, что дисциплина организаторов точек доступа Wi-Fi в нашей стране продолжает расти. Сообщается, что в период с января по июнь включительно были провере...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Пользователи 5G не хотят возвращаться к 4G Южная Корея является первой страной в мире, где была запущена коммерческая сеть 5G. 1 декабря 2018 года SK, KT и LG Uplus, три крупнейших корейских оператора связи, начали предлагать услуги 5G корпоративным пользователям. На текущий момент в этой стране зарегистрировано...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Как легко перенести данные с айфона на айфон в iOS 12.4 Долгое время процесс первоначальной настройки iPhone требовал обязательного подключения к iTunes, выводя из себя многих из нас. Собственно, за это смартфоны Apple и не любили. Однако со временем влияние бюрократии сошло на нет и пользователям сначала разрешили активировать ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Intel представила мобильные процессоры Intel Core vPro 8-го поколения Одна из наиболее значимых составляющих портфеля продуктов Intel, о которой редко упоминается — это серия vPro. Она состоит из особой комбинации процессоров и наборов системной логики, которая предлагает коммерческим клиентам Intel дополнительные возможности стабильности, адм...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Приложение поиска Wi-Fi-точек раскрыло 2 млн сетевых паролей Популярное Android-приложение для поиска точек доступа Wi-Fi раскрыло пароли более чем 2 млн беспроводных сетей. Программа, которой пользовались тысячи людей, применяется для поиска сетей Wi-Fi, находящихся в радиусе действия устройства.

РЖД будут строить в России квантовые сети с шифрованием данных Основная цель отдела - повышение эффективности бизнес-процессов РЖД, безопасности железнодорожного транспорта, а также наращивание эффективности использования инфраструктуры российской железнодорожной сети. Всего этого в компании планируют достичь за счет эффективного исполь...

intoPIX представит на CES 2019 новый стандарт JPEG XS Бельгийская компания intoPIX, называющая себя «ведущим поставщиком инновационных технологий обработки изображений для профессиональных медиаприложений», намерена представить на выставке CES 2019 новый стандарт JPEG XS и провести предварительную демонстрацию ...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

Британские учёные будут использовать данные из социальных сетей в попытках уменьшить количество самоубийств среди студентов Развитие и распространение социальных сетей кардинально изменило мир в определённых сферах. Стремление людей выкладывать всё больше информации на всеобщее обозрение решили использовать британские учёные. Специалисты Нортумбрийского университета в партнёрстве с девятью ...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

И Google туда же. У поискового гиганта есть такое же приложения для сбора данных, как и у Facebook Только вчера мы успели узнать о том, что Facebook платила пользователям за установку приложения, собиравшего различную личную информацию, как сегодня стало известно, что этим же уже давно занимается и Google. Приложение поискового гиганта называется Screenwise Meter и о...

Smartisan Nut R2 может стать первым смартфон с Android, у которого нижняя рамка будет не толще боковых В Сети появилась информация о следующем флагмане компании Smartisan — Nut R2. Если верить слухам, аппарат получит SoC Snapdragon 855 и подэкранный сканер отпечатков пальцев. Но этим в 2019 году вряд ли кого-то можно будет удивить. Основная особенность — внеш...

Twitter уличили в использовании персональных данных Соцсеть Twitter без получения разрешений занималась использованием в собственных целях персональной информации владельцев микроблогов.

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Однокристальная система Dialog Semiconductor FC9000 с поддержкой Wi-Fi и сверхнизким энергопотреблением предназначена для устройств IoT Компания Dialog Semiconductor, выпускающая контроллеры питания и зарядки, преобразователи напряжения, звуковые микросхемы и контроллеры Bluetooth с пониженным энергопотреблением, недавно представила однокристальную систему FC9000. Новинка стала первым изделием Dialog Se...

Китай приступает к созданию сетей 6G В Китае официально начались работы, направленные на создание телекоммуникационных технологий шестого поколения. Об этом сообщило агентство Reuters со ссылкой на местные государственные СМИ. Представители министерств и научно-исследовательских институтов провели совещан...

Беспроводные наушники Master & Dynamic MH40 оснащены интерфейсом Bluetooth 5.0 Компания Master & Dynamic представила беспроводные накладные наушники MH40. Как и выпущенной ранее проводной модели, в них используются 40-миллиметровые излучатели. Для беспроводного подключения используется интерфейс Bluetooth 5.0 с поддержкой AptX и SBC. По словам...

Консорциум FiRa займется продвижением новых вариантов использования технологии сверхширокополосной связи Компании HID Global, NXP Semiconductors, Samsung Electronics и Bosch объявили о создании консорциума FiRa. Название FiRa обозначает Fine Ranging («точное измерение расстояния»), а сам консорциум предназначен для развития экосистемы сверхширокополосной связи ...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

ASUS выпускает роутер ZenWiFi с WiFi 6 ZenWiFi AX - это модель с WiFi 6 (802.11ax). Маршрутизатор имеет низкопрофильную конструкцию, а технология AIMesh позволяет максимально упростить настройку домашней сети. Функция AIProtection Pro является встроенным пакетом безопасности для защиты вашего соединения. ZenWiFi ...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

Внутренние и внешние корпоративные коммуникации в облаке: 5 «за» Более 54% населения планеты используют электронную почту, но этот канал становится все более консервативным в эпоху повсеместной digital-трансформации. Самые смелые аналитики даже предрекают крах email как способа корпоративной коммуникации уже ...

WeFi 5.0.0.56 WeFi — программа для поиска сетей WiFi и подключения к ним. Программа автоматически определяет доступные точки доступа, отображает уровень сигнала и помогает пользователю выбрать самую наилучшую. Возможности: Автоматическое подключение к наилучшей точке доступа ...

[Перевод] Iodide: интерактивный научный редактор от Mozilla Изучение аттрактора Лоренца, а затем редактирование кода в Iodide В последние десять лет произошёл настоящий взрыв интереса к «научным вычислениям» и «науке о данных», то есть применению вычислительных методов для поиска ответов на вопросы, анализа данных в естественных и ...

Резервное копирование, часть 6: Сравнение средств резервного копирования В данной статье будет проведено сравнение средств резервного копирования, но сначала стоит узнать, как они быстро и хорошо справляются с восстановлением данных из резервных копий. Для простоты сравнения будет рассматриваться восстановление из полной резервной копии, тем бол...

Новая статья: МФУ Brother DCP-L6600DW – профессионально и очень быстро Любое современное устройство печати должно удовлетворять целому ряду требований, кроме высоких показателей качества печати и сканирования документов, а также приличной производительности. Это и возможности сетевой печати, и печать с мобильных устройств, работа с интернет-сер...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

TP-Link Archer AX50 официально анонсировали Официально представлен новый модем TP-Link Archer AX50, который отличается от своих конкурентов совершенно продвинутыми технологиями. Во-первых, данная модель основана на чипе Intel, который обеспечивает более высокую скорость передачи данных. Во-вторых, это первый модем на ...

МТС разогнала сеть LTE до гигабитных скоростей Тесты в нисходящем канале (downlink) проводились на уличных базовых станциях Ericsson Radio System в центре Уфы с использованием тестового смартфона на базе LTE модема Qualcomm Snapdragon X24 и агрегацией четырех полос общей шириной 60 МГц в диапазонах FDD1800 (20МГц), FDD18...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Предварительное тестирование Project xCloud стартует в октябре, регистрация уже открыта Как и обещалось, в рамках шоу Inside Xbox компания Microsoft рассказала новые подробности об облачном сервисе потоковой передаче игр Project xCloud, тестирование которого начнётся уже в следующем месяце. В частности, Карим Чоудри (Kareem Choudhry) объявил об открытии регист...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

Серию Honor 20 снабдили Bluetooth, работающим на расстоянии до 200 метров Нет смысла объяснять, что такое Bluetooth, так как, полагаю, это знают все, кто не провел в пещере последние лет 20. Эта технология должна быть знакома большинству именно потому, что она используется в современном мире буквально ежедневно (если не чаще) для таких задач, как...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Computex 2019: наградами BC Award отмечено два стартапа выставки InnoVEX Официальную награду выставки Computex 2019 — Best Choice Award (BC Award) — получили не только продукты крупных компаний, но и два стартапа, представленных в рамках InnoVEX. Напомним, что InnoVEX — это крупнейшая в Азии площадка для начинающих IT-компаний, которая организует...

Встраиваем Lua интерпретатор в проект для микроконтроллера (stm32) В достаточно крупных приложениях немалую часть проекта составляет бизнес-логика. Эту часть программы удобно отлаживать на компьютере, после чего встраивать в состав проекта для микроконтроллера, ожидая, что эта часть будет выполняться в точности так, как было задумано без ...

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Люди оказались доверчивы к роботам Как сообщает РИА Новости, эксперименты проводились в центре Гента. В первом случае «робот» тусовался у дверей некоего закрытого для посторонних учреждения. Для прохождения внутрь требовалось приложить к считывающему устройству пропуск. У робота пропуска, конечно, не было и о...

Skiller SGM3 — первая беспроводная игровая мышь Sharkoon Компания Sharkoon известна своими компонентами и периферийными устройствами для ПК, но в ее ассортименте отсутствуют беспроводные игровые мыши. Точнее говоря, отсутствовали до настоящего времени — на этой неделе компания  представила модель Skiller SGM3, кото...

Qualcomm представила 5G-модем Snapdragon X55 для флагманских смартфонов и не только Компания Qualcomm анонсировала Snapdragon X55 — мобильный модем New Radio (NR) второго поколения, способный работать в 5G-сетях. Данный чип представляет собой 7-нм интегрированный мультирежимный модем 5G–2G с поддержкой всех основных частотных диапазонов, будь то mmWave или ...

Лишь каждый пятый студент при посещении сайтов читает пользовательское соглашение 40,3% пользователей читают соглашения выборочно, а 39,5% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных.Согласно данным опроса, большинство студентов (56,1%) чаще всего используют свои персональные данные для рег...

Еврокомиссия не хочет, чтобы Apple Pay был единственным платежным сервисом на iOS Скоро Apple Pay может стать не единственным платежным сервисом на iOS Apple всегда была против того, чтобы допускать посторонних до своей продукции. По этой причине пользователи не могут ни отремонтировать технику компании где-то на стороне, ни даже заменить штатное приложен...

CES 2019: Мышь Corsair Harpoon RGB Wireless с технологией SlipStream Компания Corsair представила сразу три компьютерные мыши — модели Harpoon RGB Wireless, Ironclaw RGB и M65 RGB Elite, которые демонстрируются на выставке CES 2019 в Лас-Вегасе. Наибольшего внимания заслуживает манипулятор Harpoon RGB Wireless с беспроводным по...

Участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

«Лаборатория Касперского»: участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Aruba представила разработки в области сетевой безопасности и мобильности на базе ИИ Aruba, компания Hewlett Packard Enterprise, объявила о выходе новой линейки беспроводных точек доступа стандарта …

Заработал первый в мире 5G-кинотеатр В отличие от более ранних поколений мобильных технологий, когда сначала разворачивались сети, а лишь затем появились приложения и службы, в 5G все происходит в обратном порядке. Разработка 5G ведется с точки зрения клиента - сначала изучаются варианты использования новых тех...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Домашний интернет в Череповце На сегодняшний день пользователем интернет сети является практически каждый житель на планете. Интернет может быть разным, сейчас доступен мобильный интернет кого – то он вполне устраивает, но для большинства есть необходимость постоянно пользоваться данной сетью в домашних ...

[Перевод] Полное руководство по настройке HTTP-заголовков для безопасности Компании, продающие "системы показателей безопасности", сейчас на подъеме, их влияние в сфере корпоративных продаж растет. К тому же есть те, кого низкий рейтинг безопасности у продавцов смущает, и те, кто хотя бы однажды, глядя на рейтинг, отказался от покупки, — я с таким...

Python vs. Scala для Apache Spark — ожидаемый benchmark с неожиданным результатом Apache Spark на сегодняшний день является, пожалуй, наиболее популярной платформой для анализа данных большого объема. Немалый вклад в её популярность вносит и возможность использования из-под Python. При этом все сходятся на том, что в рамках стандартного API производитель...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Создан квантовый компьютер «для бедных», работающий при комнатной температуре Исследователи из университетов Тохоку и Пердью разработали нетрадиционную вычислительную схему, построенную на использовании тепловых флуктуаций, и продемонстрировали работоспособность этой концепции для вероятностных вычислений. Вероятностные вычисления — ...

Запуск SAP GUI из браузера Эту статью я сначала написал в свой блог, чтобы потом опять не искать и не вспоминать, но поскольку блог никто не читает, то этой информацией захотелось поделиться со всеми, вдруг кому пригодиться. Во время работы над идеей сервиса по сбросу пароля в системах SAP R/3 возник...

Эффективные данные: как использовать аналитику с максимальной пользой для бизнеса Эксперты советуют: начните с того, что может принести быстрые результаты, и используйте уже имеющиеся ресурсы. Сегодня лишь 5% корпоративных данных удается анализировать и использовать Многие компании упускают из ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даж...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

У пользователей Apple Card воруют деньги с карт. Что происходит? Титановая Apple Card — пожалуй, одна из самых красивых банковских карт в мире На прошлой неделе стало известно о первом случае мошенничества с Apple Card — титановую карту одного из пользователей «клонировали» и смогли совершить операцию с ее помощью. Это хорошее...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

SMART Modular представила три SSD, включая модель S1800 форм-фактора U.2 Компания SMART Modular Technologies объявила о выпуске трех новых семейств SSD, показанных на недавнем мероприятии Flash Memory Summit 2019. Все три семейства — S1800, Q400 и R800 — адресованы корпоративным заказчикам. Наиболее интересным является SSD S1800....

Разработчикам 70% приложений для iOS плевать на вашу безопасность Пожалуй, никто другой не заботится о конфиденциальности пользователей так, как это делает Apple. Компания прикладывает массу усилий, чтобы защитить личные данные пользователей и добровольно отказывается от сбора информации об их действиях и предпочтениях. Такая позиция, без...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 13. Настройка VLAN Сегодняшний урок мы посвятим настройкам VLAN, то есть попробуем проделать всё то, о чем говорили на предыдущих уроках. Сейчас мы рассмотрим 3 вопроса: создание VLAN, присваивание портов VLAN и просмотр базы данных VLAN. Откроем окно программы Cisco Packer tracer с нарисован...

5G интересна производству Весной 2019 года компания HMS Networks провела опрос 50 отраслевых профессионалов из разных стран, чтобы узнать о роли беспроводных коммуникаций их компаниях и об их отношении к запуску 5G. "Белая книга" HMS под названием "5G: готова ли отрасль?" предста...

Особенности использования обратной беспроводной зарядки на Samsung Galaxy S10 Так же, как и Huawei Mate 20 Pro, серия Samsung Galaxy S10 поддерживает обратную беспроводную зарядку. Функция позволяет пользователям заряжать любые носимые устройства или телефоны с поддержкой Qi, используя аккумуляторы Galaxy S10. Новая функция Wireless PowerShare пр...

Краткий анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально В прошлые годы проводились централизованные атаки с использованием IP-телефонии, теперь новый виток, но уже с использованием электронной почты. Проанализируем доступные электронные данные по этой атаке. Читать дальше →

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Новые смартфоны iPhone получат более быстрые модули Wi-Fi Сейчас уже никто не спорит с тем, что смартфоны iPhone, выпущенные прошлой осенью, не продемонстрировали тот уровень продаж, на который рассчитывала компания Apple. Очевидно, что Apple прилагает все усилия для того, чтобы новые iPhone, которые будут представлены в сентя...

Cisco начинает выпуск оборудования для работы в сетях Wi-Fi 6 Cisco Systems объявила в понедельник о старте внедрения аппаратного обеспечения с поддержкой стандартов Wi-Fi следующего поколения. REUTERS/Sergio Perez В частности, компания анонсировала новые точки доступа и коммутаторы для предприятий с поддержкой Wi-Fi 6, нового стандарт...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Преступники украли данные миллионов клиентов StockX Интернет-биржа одежды и обуви StockX сообщила о взломе своих баз данных, который привел к компрометации 6,8 млн записей с персональной информацией пользователей. По данным экспертов, похищенные сведения уже можно купить на подпольных площадках. Компания не уточняет детали ин...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

На замену Google+. Google представила сервис Currents Социальная сеть Google+ закрылась Как мы уже сообщали, компания Google закрыла социальную сеть Google+, причем было опубликовано уточнение, что сервис более недоступен для обычных пользователей, а корпоративная часть сети продолжит работу. Теперь стало известно, что Go...

HP представила ультралегкий премиум ноутбук Elite Dragonfly Компания HP провела специальное мероприятие, приуроченное к запуску продаж в России ноутбука-трансформера HP Elite Dragonfly. Устройство ориентировано в первую очередь на корпоративный сегмент пользователей. HP Elite Dragonfly можно взять с собой на переговоры, с ним удобн...

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

Эксперты фиксируют рост числа DDoS-атак на облачных сервисах По данным NETSCOUT Systems, в 2016 году на облачные сервисы пришлось 25% DDoS-атак, в 2017-м — 33%, в 2018-м — 47%. Рост внимания дидосеров к облачным услугам эксперты подразделения ASERT/Arbor объясняют расширением использования цифровых технологий, способных повысить эффек...

Роскачество назвало лучшие беспроводные наушники Роскачество провело исследование беспроводных наушников разных типов и ценовых категорий. Тесты проводились в сотрудничестве с ICRT, Международной ассамблеей организаций потребительских испытаний.

Мнение: Apple должна навсегда отказаться от проводной зарядки в iPhone Беспроводная зарядка — будущее, которое ждёт iPhone Apple не боится быть в чём-то самой первой. Именно это позволяет ей вовремя заменять устаревшие технологии более современными, уже который год подряд оставаясь самой инновационной компанией мира. Несмотря на то что не...

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

В России испытывают «военный интернет» Как сообщают «Известия» со ссылкой на Министерство обороны РФ, обмен информацией со скоростью 300 мегабит в секунду состоялся между полевыми пунктами управления на расстоянии более двух тысяч километров. Для создания сверхдальних линий передачи данных военные использовали сп...

Развертывание Office 2019 в корпоративной среде (для ИТ-специалистов) Для настройки и развертывания корпоративных версий Office 2019 в вашей организации, включая Project и Visio (и других программ), используйте средство развертывания Office Deployment Tool (ODT). Читать дальше →

Представлен Meizu Zero – первый в мире смартфон, лишенный всяких отверстий Сегодня компания Meizu представила по-настоящему инновационный продукт – смартфон Meizu Zero. Еще до анонса он был назван первым в мире Android-смартфоном, лишенным всяких отверстий, и это оказалось чистой правдой. В сравнении с обычными моделями, тут нет многих ...

[Перевод] Надёжность Flash–памяти: ожидаемое и неожиданное. Часть 1. XIV конференция ассоциации USENIX. Технологии хранения файлов Так как твердотельные накопители, основанные на технологии флэш-памяти, становятся основным средством постоянного хранения информации в дата-центрах, важно осознавать, насколько они надежны. На сегодня проведено большое количество лабораторных исследований чипов флэш-памяти ...

Пользователи пожаловались на еще одну проблему iOS 12.1.2 Сбой в работе голосовых звонков и невозможность установить соединение с сетями LTE, оказалась не единственными проблемами, которые принесла установка iOS 12.1.2. Как оказалось, обновление также нарушает стабильность Wi-Fi-подключений, по сути, лишая многих пользователей воз...

TP-Link представляет линейку устройств AX на выставке MWC 2019 Компания TP-Link, которая является мировым лидером в производстве домашнего сетевого оборудования, на международной выставке MWC 2019 представила серию устройств стандарта AX — домашние mesh-системы Deco, Wi-Fi роутеры и усилители Wi-Fi сигнала. Помимо этого, производитель п...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Впервые в России прошли испытания Private LTE Во время пилотных испытаний к мобильной сети широкополосной передачи данных были подключены Южно-Балыкский газоперерабатывающий завод (Ханты-Мансийский автономный округ) и "Томскнефтехим" (Томская область) группы СИБУР. Сейчас после завершения тестов сеть Private L...

Apple и Xiaomi лидируют в России и речь не о смартфонах Аналитики «Яндекс.Маркета» изучили спрос на наушники, Bluetooth-гарнитуры, портативную и компьютерную акустику и узнали, какие модели были популярны в этом году. Самым востребованным брендом в категории наушников и гарнитур оказался Apple, а моделью — ...

«МегаФон» готовится к развёртыванию 5G-сети со скоростью более 5 Гбит/с Оператор «МегаФон» протестировал готовность своей сетевой инфраструктуры к развёртыванию мобильных сервисов пятого поколения (5G) в мм-диапазоне. Фотографии Reuters Испытания проводились в Федеральном центре исследований и разработок «МегаФона» в Санкт-Петербурге. Поддержку ...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Как установить обновление Windows 10 November 2019 Update прямо сейчас Компания Microsoft планирует начать постепенное распространение обновления Windows 10 November 2019 Update уже в ближайшие дни. Финальная версия уже существует, поэтому можно получить доступ к ней в программе Windows Insider без необходимости ждать официального релиза.Програ...

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

Facebook годами хранила пароли в открытом виде Представитель Facebook подтвердил, что пароли миллионов пользователей социальной сети хранились на внутренних серверах компании без шифрования. Первым об этой непростительной оплошности сообщил в своем блоге известный журналист и исследователь Брайан Кребс (Brian Krebs). По ...

Как узнать пароль от Wi-Fi, к которому подключён ваш Android-смартфон За время использования своего Android-устройства вы, скорее всего, подключались к десяткам сетей Wi-Fi. Школа, дом, работа, спортзал, дома ваших друзей и семьи, кафе – каждый раз, когда вы вводите один из этих Wi-Fi-паролей, ваше Android-устройство сохраняет его для безопас...

В какой сети Wi-Fi должны находиться устройства, чтобы взаимодействовать друг с другом? У каждого человека есть вопросы по поводу Wi-Fi и это совершенно нормально. Даже если вы смогли самостоятельно настроить свой роутер и сейчас сидите и читаете этот материал у нас на сайте, все равно есть много вещей, которые о беспроводном домашнем интернете еще предстоит у...

Razer анонсировала беспроводные игровые мышки Basilisk Ultimate и Basilisk X Hyperspeed Модельный ряд игровых мышек компании Razer пополнился двумя новыми беспроводными устройствами Razer Basilisk Ultimate и Razer Basilisk X HyperSpeed. Модель Razer Basilisk Ultimate ориентирована на требовательных пользователей. Она оснащена оптическим сенсором Focus+ с разреш...

Названы главные способы воровства данных с работы Российский производитель DLP-систем DeviceLock провёл исследование каналов, по которым в основном осуществляется утечка конфиденциальной корпоративной информации.

Стартовали продажи уникально удобного роутера Huawei A2 Компания Huawei начала продажи в Китае своего нового маршрутизатора Huawei A2. Основной изюминкой модели стала его простота в настройке.  По словам производителя, это первый в мире роутер со встроенным модулем NFC и поддержкой настройки одним касанием. Пол...

МФУ Canon i-Sensys MF746Cx: цветной лазерный аппарат All-in-One формата А4 Многофункциональный принтер Canon i-Sensys MF746Cx — высокопроизводительное и хорошо оснащенное устройство All-in-One, предназначенное для небольших офисов, в которых есть потребность не только в черно-белой, но и в цветной печати. Помимо ставшего уже стандартом дуплекса (ус...

Российский Dell представил мировые новинки Компания делает ставку на облака — как «собственные», так и созданные с участием Microsoft. Местный оссийский офис Dell Technologies представил в Москве основные новинки конференции Dell Technologies World (DTW) 2019, прошедшей несколькими неделями раньше в Лас-Вегасе. ...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Samsung тестирует новую беспроводную зарядку для Galaxy Note10 Компания Samsung тестирует новую 15-ваттную беспроводную зарядную станцию с модельным номером EP-N5200. Это следует из документации, появившейся на сайте Федеральной комиссии по связи США ( Federal Communications Commission, FCC).  Текущая модель беспроводной заря...

Скидка 7000 рублей на Honor 10: эксклюзивное предложение от HUAWEI и HONOR Щедрое предложение в преддверии майских праздников делает российским пользователям официальный магазин HUAWEI и HONOR. Сегодня, 23 апреля в 11.00 по московскому времени стартует акция, в рамках которой можно будет купить смартфон Honor 10 со скидкой в 7000 рублей. К продаже ...

[Перевод] Автоматические canary деплои с Flagger и Istio CD признано в качестве практики корпоративного программного обеспечения и является результатом естественной эволюции устоявшихся принципов CI. Однако CD по-прежнему является довольно редким явлением, возможно, из-за сложности управления и страха перед неудачными деплоями, в...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

BenQ устанавливает новый стандарт яркости в доступных проекторах для конференц-залов и переговорных Новейшие проекторы BenQ SW752+, SH753+, SU754+, SU765, относящиеся к S7 серии, разработаны инженерами компании BenQ для использования в бизнес сферах, где предъявляются повышенные требования к яркости и качеству изображения Отличительной особенностью проекторо...

iPhone 11, iPhone 11 Max, iPhone 11 R: качественные изображения и характеристики В данной заметке представлены созданные по утекшим в Сеть рабочим чертежам изображения трехмерных моделей смартфонов iPhone 11, iPhone 11 Max, iPhone 11 R (или iPhone XI, iPhone XI Max и iPhone XIR, как мы уже называли их ранее). Напомним, все три смартфона получат при...

В голосовании шоу «Голос.Дети» не нашли следов киберпреступников Первый канал и Group-IB ознакомили с первыми задокументированными результатами проверки компанию Talpa Media (Нидерланды), владеющую правами на шоу "Голос".В ходе первого этапа работ экспертами Group-IB было установлено, что данные СМС и IVR-трафика, поступившие в ...

[Перевод] Глючный код на Python: 10 самых распространенных ошибок, которые допускают разработчики О Python Python — это интерпретируемый, объектно-ориентированный язык программирования высокого уровня с динамической семантикой. Встроенные структуры данных высокого уровня в сочетании с динамической типизацией и динамическим связыванием делают его очень привлекательным для...

Смартфон ZTE с поддержкой 5G появится в первой половине 2019 года Сегодня компания ZTE официально объявила о своих планах на 2019 год. В частности, в компании отметили, что смартфон с поддержкой 5G появится в продаже в первой половине 2019 года, при этом добавили, что это всего лишь начало и уже к середине 2019 года Zhopesope начнет коммер...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

Социально значимым объектам выделят сеть Как следует из письма заместителя главы Минкомсвязи Евгения Кислякова в Аналитический центр при правительстве, на которое ссылается "КоммерсантЪ", тестирование услуг предлагается провести в 2019 году в Тверской, Псковской и Новгородской областях с использованием от...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Корпоративная блокчейн-платформа Vostok от Waves запущена в основной сети Проект Vostok запустил основную сеть блокчейн-платформы для крупных корпораций и госорганов. Соответствующее заявление было сделано в рамках Петербургского международного экономического форума (ПМЭФ). Одновременно с запуском основной сети был выпущен 1 млрд внутренних токено...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Tele2 первой в мире протестировала NB-IoT на коммерческой сети LTE-450 В испытаниях использовались беспроводные устройства SIMCom Wireless Solutions на базе чипсетов MediaTek MT2625. Оператор мобильной связи Tele2 провел первое в мире успешное тестирование стандарта NB-IoT на коммерческой сети LTE в диапазоне 450 МГц (LTE-450) в Москве. В ис...

Быстрее не бывает. Huawei параллельно работает над сетями 5G и 6G Если говорить о сетях пятого поколения и совместимого сетевого оборудования, китайский технологический гигант Huawei является безоговорочным лидером данной отрасли. Пока многие страны только готовятся к внедрению сетей 5G, компания Huawei уже занимается разработкой техн...

Аудитория мобильного интернета в России достигла 61% к началу 2019 года Компания GfK провела исследование проникновения интернета в России. Как оказалось, к началу 2019 года аудитория интернет-пользователей в России среди населения старше 16 лет составила 90 миллионов человек. Это на 3 миллиона больше по сравнению с прошлым годом &n...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Google научила Android 10 хранить данные приложений даже после удаления Android 10 позволяет приложениям хранить свои данные на устройстве даже после удаления Исторически так сложилось, что пользователи Android, в отличие от пользователей iOS, довольно спокойно относятся к созданию резервных копий. То ли из-за отсутствия понятного механизма резе...

Беспроводная игровая гарнитура Sennheiser GSP 370 обеспечит 100 часов автономной работы Компания Sennheiser выпустила беспроводную игровую гарнитуру GSP 370, которая обеспечивает до 100 часов автономной работы благодаря низкому энергопотреблению. По словам Sennheiser, для геймеров, играющих по шесть часов в неделю, это означает, что гарнитуру GSP 370 можно испо...

Раскрыты подробности о «сердце» беспроводных наушников Apple AirPods второго поколения Вчера Apple представила беспроводные наушники AirPods нового поколения. Они не изменились внешне, у них почти не улучшилась автономность (только в режиме разговора), но при этом обновлённая модель основана на совершенно новой платформе. Первая модель в своё время...

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Почему вам не нужно выключать Wi-Fi и Bluetooth, чтобы сэкономить «батарейку» iPhone Многих раздражает, что в iPhone постоянно включен Wi-Fi и Bluetooth — даже тогда, когда владелец смартфона не пользуется этими функциями. Особенно остро вопрос встал после релиза iOS 11, когда Apple убрала возможность отключить Wi-Fi и Bluetooth из центра управления. ...

Ученые призвали ООН защитить природу и человечество от вредного воздействия сотовых сетей Представители движения International EMF Scientist Appeal, объединяющего ученых из 42 стран, повторно направили директору программы Организации Объединенных Наций по окружающей среде (United Nations Environment Programme, UNEP или ЮНЕП) призыв провести переоценку потенц...

Как использовать AirPods на Android Несмотря на всю свою противоречивость, AirPods остаются одними из самых популярных беспроводных наушников. Многие пользователи думают, что использовать AirPods можно лишь с устройствами от Apple, но это далеко не так. Мы уже рассказывали вам о том, как подключить беспроводн...

Всё больше определёности. Минкомсвязи готовится к переговорам с Huawei насчёт российской «Авроры» вместо Android В сети уже появлялись сообщения, что китайская компания Huawei рассматривает российскую операционную систему«Аврору» в качестве возможной альтернативы Android. Теперь этому появилось новое подтверждение.  Заместитель главы Минкомсвязи России Михаил Мам...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Как правильно удалить свой Facebook-аккаунт В последнее время знаменитая социальная сеть Facebook не сказать, чтобы сильно радует нас своим подходом к системе безопасности и хранению персональных данных. Поэтому некоторые пользователи не прочь удалить свой аккаунт из Facebook. Но просто нажать кнопку «Удалить...

Как включить музыку на нескольких Android-устройствах одновременно Сегодня у многих из нас есть беспроводные колонки. И если вам нужно в компании включить музыку, то с громкостью проблем не возникнет. А что делать, если колонка разрядилась\сломалась? Выход есть — можно запустить музыку на нескольких устройствах одновременно. При этом...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

«Китайские» частоты убьют 5G в России. И вот почему Запуск сетей пятого поколения в России, несмотря на готовность операторов обеспечить высокоскоростным интернетом стадионы и торговые центры, все еще находится под вопросом. Основная причина – дефицит частот. Дело в том, что диапазон, который во всем мире используется технол...

OPPO представила технологию 10-кратного зума без потери качества Компания OPPO провела в Барселоне в преддверии старта выставки MWC 2019 свою первую презентацию из серии European Innovation Event, на которой представила новые технологии. В числе новых разработок, которые помогут компании сильнее укрепить её позиции одного из лидеров в обл...

GDPR очень хорошо защищает персональные ваши данные, но только если вы находитесь в Европе Сравнение подходов и практики защиты персональных данных в России и ЕС Фактически при любом действии совершаемым пользователем в интернете, происходит в той или иной форме манипуляции персональными данными пользователя. Мы не платим за многие услуги, которые получаем в ин...

Как печатать документы с Android-смартфона или планшета Большинство Android смартфонов в настоящее время настолько мощные, что как правило могут смело заменить персональный компьютер. Серфинг веб-сайтов в интернете, просмотр видео, прослушивание музыки, общение с интересными людьми и так далее. Но что делать, если вам вдруг треб...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Внешний накопитель WD_Black D10 Game Drive for Xbox One имеет объём 12 ТБ Очень ёмкие HDD на сегодняшний день большинству пользователей неинтересны, так как всё больше сервисов переходят в «облака». А вот ёмкий внешний накопитель уже может быть более полезным в качестве резервного тех или хранилища данных. Компания Western Digital...

Уязвимость в Instagram оценили в $30 тысяч В мобильной версии сайта Instagram пропатчена критическая уязвимость, позволявшая сбросить пароль к любому аккаунту и угнать его безо всякого взаимодействия с пользователем. Обнаруживший эту возможность исследователь получил $30 тыс. в рамках программы bug bounty компании Fa...

Как передать файлы с Android-устройства на Mac. Все способы Передаем файлы с Android на Mac На сегодняшний день люди пользуются самыми разными платформами в различных их сочетаниях — iOS, Windows, Android, MacOS. У большинства из нас есть практически все гаджеты, работающие на перечисленных операционных системах. И не всегда &#...

Пользователи устройств Apple столкнулись с новой фишинговой атакой Злоумышленники отправляют письма, в которых требуют от получателей "верифицировать" персональные данные после недавнего восстановления доступа к Apple ID.

В Сеть утекли данные 7,5 миллионов пользователей Adobe Злоумышленники получили доступ к паролям и логинам

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Как защититься от вирусов на Android? Когда заражен смартфон — решение не всегда очевидно. Вирусы бывают различными, поэтому в каждом случае подход должен быть индивидуальным. Все мы помним, как Google удалила из магазина ряд опасных приложений от одного разработчика, которые суммарно скачали 500 тысяч ра...

Huawei и Vodafone запустили домашний Интернет 5G в Катаре Несмотря на давление США на Huawei, с китайским производителем продолжают сотрудничать крупные именитые компании. Например, в Катаре известный сотовый оператор Vodafone представил новое предложение для домашнего Интернета на основе сетей 5G — Vodafone GigaHome. Это передовое...

Xiaomi скоро выпустит защищенную беспроводную колонку с Bluetooth 5.0 Недавно в базе данных организации Bluetooth SIG появилась запись для новой беспроводной колонки Xiaomi, которая получила название Xiaomi Mi Outdoor Bluetooth Speaker. Возможно, это рабочий вариант названия, а на рынок устройство выйдет под другим. Название прямо указыва...

Как сменить IP на iPhone Я тебя по айпи вычислю iPhone, как и любой компьютер, при подключении к интернету использует IP-адрес. Он позволяет сайтам и провайдерам идентифицировать пользователя, который использует подключение. Первым это необходимо для того, чтобы знать, куда передавать запрашиваемую ...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Создан «первый в мире» смартфон, которому не нужны сотовые операторы и интернет Связь Volk One обеспечивает сеть Volk Fi, к которой подключены сами смартфоны, а также поставляемые с ними роутеры, одновременно задуманные как подставки для беспроводной зарядки. Роутеры подключается к интернету по Wi-Fi или через кабель Ethernet, а смартфон в свою очередь ...

[Из песочницы] Мини-мануал, как поставить хакинтош максимально просто и безболезненно ПредисловиеХотя на Хабре уже есть неплохая статья о хакинтоше, она уже довольно немолода и некоторая информация там устарела. Однако, суть всего действия описана верно, поэтому для начала очень рекомендую ее почитать. О ноутбукахХочу оговориться, что в настоящем руководств...

Apple выпустила внеплановое обновление для некоторых MacBook Pro Apple редко выпускает обновления своих операционных систем в отрыве ото всех остальных, но уж если делает это, можно быть уверенным – дело серьезное. Как правило, поводом для этого становятся всевозможные уязвимости и системные баги, которые либо подвергают пользователей оп...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...

Новая видеокарта GeForce RTX Nova 5T имеет дисплей диагональю 5,5 дюйма, обрамленный тонкими рамками и круглым вырезом для селфи-модуля. Также смартфон получит 8 ГБ оперативной памяти, 128 или 256 ГБ ПЗУ, сканер отпечатков пальцев, NFC-чип и технологию Zero-touch, позволяющую корпоративным пользователям...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

В Китае впервые провели дистанционную хирургическую операцию с использованием сетей 5G В Китае провели первое в мире тестирование оборудования для дистанционной хирургии с использованием сетей 5G. В тестировании участвовал врач из юго-восточной провинции Фуцзянь, который удалил печень у лабораторного животного, находящегося в операционной на расстояни...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Проекция корпоративного конфликта на сетевую связность Корпоративный конфликт возник 10.06.2019 из-за возрастания стоимости доставки SMS пользователям сети Вымпелком со стороны Mail.RU Group. В качестве ответных мер Mail.RU Group перестал «обслуживать» прямые российские IP-каналы в сторону сети Вымпелком. Ниже краткий анализ ...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Что такое Wi-Fi Direct и как его использовать на смартфоне под управлением Android Список функций наших Android-смартфонов довольно обширен, и некоторые из них могут запросто остаться незамеченными. Между тем они могут оказаться весьма и весьма полезными. Например, на практически каждом смартфоне имеется функция Wi-Fi Direct. Пару лет назад она наделала н...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

[Перевод] Li-Fi: Будущее интернета Представьте себе время, когда каждая из лампочек в вашем доме будет источником интернета. Вообразите сценарий, когда, простояв под лампочкой в течение лишь одной минуты, вы скачали бы около 5 фильмов в формате HD. Звучит круто, верно? Но благодаря технологии Li-Fi эта мечта ...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Сколько стоят персональные данные россиян Аналитическая компании EY провела исследование, которое показало, что в России пользователи в среднем предоставляют свои данные в 15 местах: госсистемам, операторам связи, банкам, интернет-сайтам и так далее. у 70% российских пользователей есть профиль в Единой системе...

Государство потратит 30 миллиардов на сотовую связь вдоль дорог Федеральный проект "Информационная инфраструктура" национальной программы "Цифровая экономика" содержит мероприятия по обеспечению покрытия сетями беспроводной связи вдоль транспортных магистралей.Соответствующие мероприятия разделены на две части. Во-пер...

Airtest IDE — новый путь в автоматизации тестирования мобильных игр? Сегодня я хочу вам рассказать о достаточно новом open-source инструменте для автоматизированного тестирования под названием Airtest. В дальнейшем я сделаю ещё несколько статей с подробным рассказом об отдельных элементах данного инструментария и как с ними работать, а сейчас...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)