Социальные сети Рунета
Пятница, 19 апреля 2024

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

Xiaomi опубликовала исходные коды Redmi K20, Redmi 7 и Redmi 7A Бренд Redmi выложил в общий доступ исходный код ядра нового смартфона Redmi K20, который теперь могут использовать разработчики для создания своих прошивок. ***

Во всех смартфонах Xiaomi, Samsung и Huawei обнаружили критическую уязвимость для взлома Android Как известно, операционная система Android является «открытой», а ее исходный код доступен абсолютно каждому. В связи с этим в данном ПО постоянно обнаруживают какие-то бреши в системе защиты, которые могут использоваться хакерами для взлома мобильных Сообщение Во всех смар...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: утечка исходных кодов хакерских инструментов группы APT34, многочисленные фишинговые кампании в Google и на GitHub, очередные утечки личных данных миллионов пользователей Facebook, а также опасные уязвимости в самом разном ПО и железе.

Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty Для подписчиковУтечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому платят за такие штуки неплохо. Я расскажу о полез...

Новые уязвимости Dragonblood затрагивают WPA3 и позволяют узнать пароли от Wi-Fi Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители WiFi Alliance подготовили защиту от исходных багов.

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

[Из песочницы] Построение пакета RPM для Rosa Linux на практике Если Вы уже давно пользуетесь операционной системой Linux и хоть немного разбираетесь в программировании, рано или поздно Вам может понадобиться собрать программу из исходного кода. Может быть, нужной программы не окажется в репозиториях дистрибутива. Или в этих репозиториях...

Новости наизнанку Одна из сторон жизни популяризатора — объяснение и комментирование новостей. Иногда исходная новость выглядит как минимум странно. И при этом нередко оказывается, что за мусором искажений находятся действительно интересные истории. Недавно меня попросили прокомментировать па...

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

В iPhone нашли уязвимость для отката прошивки и джейлбрейка   Хакер axi0mX выложил в открытый доступ эксплойт Checkm8, который может взломать большинство устройств на iOS. В последний раз аналогичную уязвимость находили в 2010 году. Эксплойт можно запустить на всех устройствах с чипами A5 – A11. Среди них iPhone 4S – iPhon...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

[Перевод] Как работает kubectl exec? Прим. перев.: автор статьи — Erkan Erol, инженер из SAP — делится своим изучением механизмов функционирования команды kubectl exec, столь привычной для всех, кто работает с Kubernetes. Весь алгоритм он сопровождает листингами исходного кода Kubernetes (и связанных проектов),...

Требования к софту в сфере кибербезопасности ужесточаются Как сообщает "КоммерсантЪ" со ссылкой на информацию ФСТЭК, требования вступят в силу с 1 июня 2019 года. Разработчики и производители решений в этой сфере должны будут с привлечением испытательных лабораторий ФСТЭК провести оценку соответствия своих продуктов новым...

[Перевод] Улучшайте свое знание JavaScript разбирая исходный код Когда вы только начинаете карьеру программиста копание в исходном коде открытых библиотек и фреймворков может казаться чем-то страшным. В этой статье Карл Мунгази делится опытом как он поборол свой страх и стал использовать исходный код для приобретения знаний и развития нав...

Чем заинтересует новый MacBook Pro? Домыслов о 16-дюймовом ноутбуке MacBook Pro, который, возможно, выпустят в этом году, на просторах интернета предостаточно. По слухам, в новинке будут установлены видеокарты Radeon RX 5300M или Radeon RX 5500M. Именно в исходном коде macOS Catalina 10.15....

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Исследователь нашел в сети исходный код Boeing 787 и выявил в нем ряд проблем Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 Dreamliner и найти в них ряд уязвимостей.

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность...

Rozental As A Service: поиск опечаток в исходниках Библиотека для поиска опечаток в строковых константах в исходном коде.

Бесплатные варианты лицензирования PVS-Studio Существует несколько вариантов бесплатного лицензирования статического анализатора кода PVS-Studio, предназначенного для поиска ошибок и потенциальных уязвимостей. Бесплатной лицензией могут воспользоваться открытые проекты, маленькие закрытые проекты, публичные специалисты...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Форматирование исходного кода в Linux средствами ClangFormat: проблемы и решение Согласитесь, приятно и полезно, когда в проекте исходный код выглядит красиво и единообразно. Это облегчает его понимание и поддержку. Покажем и расскажем, как реализовать форматирование исходного кода при помощи clang-format, git и sh. Читать дальше →

ASUS опубликовала утилиту для разблокировки загрузчика и исходный код прошивки нового флагманского смартфона ZenFone 6 На прошлой неделе ASUS представила свой новый флагманский смартфон ZenFone 6, который получился очень удачным во всех смыслах устройством. Собственно, со всеми особенностями и параметрами новинки с необычной откидной камерой, одновременно выступающей основной и фронтальной, ...

На бывшего сотрудника Tesla подали в суд за загрузку 300 000 файлов исходного кода автопилота в iCloud В марте компания Tesla подала иск против своего бывшего сотрудника, который якобы крал исходные коды технологии Tesla Autopilot. Tesla дополнила иск документами, в которых утверждается, что Гуанчжи Цао (Guangzhi Cao) в прошлом году загрузил архивы исходного кода автопи...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Уязвимость в Zcash позволяет раскрыть IP-адреса полных нод сети Ошибка во всех имплементациях Zcash и большинстве его форков позволяет раскрыть IP-адрес полной ноды, которой принадлежит защищенный адрес (zaddr). Разработчик Komodo Джонатан Лето сообщил в блоге, что баг существует с момента появления протокола Zcash и присутствует во всех...

Хакеры используют только 5% уязвимостей Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

В механизме macOS, ответственном за хранение логинов и паролей, найдена уязвимость, позволяющая получить доступ к этим данным Похоже, у Apple наступила чёрная полоса в вопросе безопасности её продуктов. Ещё не успел успокоиться скандал касательно уязвимости в FaceTime, как стало известно, что в операционной системе macOS нашлась дыра, посредством которой можно получить к логинам и паролям поль...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Компания AMD заявила, что её продукты не подвержены уязвимостям RIDL и Fallout Компания Intel, как мы сегодня уже сообщали, признала наличие ещё одной уязвимости в своих CPU, которая затрагивает большинство процессоров компании. На самом деле новых уязвимостей несколько, но компания объединила их под общим именем Microarchitectural Data Sampling (...

[Перевод] Монорепозитории: пожалуйста не надо От переводчика: Привет, Хабр! Да, это очередная статья о преимуществах и недостатках монорепозиториев. Собирался написать свою статью о том, как мы используем монорепозиторий, как мы переходили с maven на bazel и что из этого получилось. Но пока собирался с мыслями, вышла от...

TrueConf представил первое в мире ВКС-решение с открытым исходным кодом для инфоматов Компания TrueConf открыла доступ к исходному коду TrueConf Kiosk — специализированного решения для организации удаленного обслуживания клиентов по видеосвязи в киосках и инфоматах.

Компания Sophos открывает исходные коды утилиты Sandboxie Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для пользователей, а в ближайшем будущем будет открыт ее исходный код.

Данные свыше 100 млн. американцев могли попасть в чужие руки Очередная масштабная утечка показала уязвимость крупных баз данных.

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Калькулятор Windows 10 научится решать графические уравнения. Это первое утвержденное Microsoft изменение после открытия исходного кода ПО 7 марта Microsoft передала в руки сообщества Open Source фирменное приложение «Калькулятор», опубликовав на GitHub его исходный код. С тех пор сторонние разработчики в общей сложности предложили более тридцати различных улучшений для ПО. И вот сейчас стало известно о первом ...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Уязвимость в Instagram позволяет делиться приватными постами пользователей Издание BuzzFeed сообщило об уязвимости безопасности в Instagram, которая позволяет публично делиться приватными постами пользователей. В своём материале BuzzFeed показал, как с помощью нескольких кликов в любом браузере можно узнать URL закрытых записей и историй, которые х...

TeamViewer был взломан в 2016 году. Разработчики сознались лишь сейчас Разработчики TeamViewer подтвердили изданию ZDNet, что их продукт был взломан китайскими хакерами осенью 2016 года.

Хакерам заплатят до 200 000 евро за обнаружение багов ... Те, кто участвует в поиске багов и уязвимостей, могут неплохо зарабатывать. Это в очередной раз доказала компания Huawei, которая провела встречу с рядом известных хакеров в Мюнхене.   Цель была объявить о том, что она тоже будет присуждать вознаграждение хакерам и энту...

Уязвимости Киевстара: 1) разбор предыдущего поста про пароли + 2) инфо о покупках, проходящих через сервисы Киевстара Привет. Я тот, кто полгода назад получил логины и пароли Киевстара от таких важных сервисов, как: JIRA, Amazon Web Services, Apple Developer, Google Developer, Bitbucket и многих других, зарепортил их по Bug Bounty и получил 50 долларов различные комментарии к репостам моей ...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Разработчики NVIDIA исправили баги в драйверах видеокарт Компания NVIDIA выпустила обновления безопасности для  программного обеспечения своих графических систем. Апдейты закрывают уязвимости, которые могли стать причиной отказа в обслуживании, эскалации привилегий, выполнения стороннего кода, а также раскрытия персональных данных...

«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результа...

Mail.ru подводит итоги программы поиска уязвимостей в браузере Atom Старт программы был анонсирован вместе с запуском браузера Atom. Его главная особенность - повышенный уровень безопасности и усиленная защита приватности пользователей. В программе приняли участие как начинающие баг-хантеры, так и известные в России специалисты по кибербезоп...

Критическая уязвимость в продуктах компании Zemana и не только Ни для кого не является секретом, что установка антивирусного продукта может открыть дополнительные векторы атаки, однако меня очень удивил тот факт, что поиск и эксплуатация подобных уязвимостей в некоторых продуктах даже в 2018 году не является проблемой. Уупс Читать дал...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Причины внедрить в процесс разработки статический анализатор кода PVS-Studio PVS-Studio – это инструмент для поиска ошибок и потенциальных уязвимостей в исходном коде программ, написанных на языках C, C++, C# или Java. PVS-Studio относится к классу инструментов статического тестирования защищённости приложений (Static Application Security Testing, S...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

Apple представила планшет iPad с процессором трёхлетней давности [цены в России] В продажу Apple iPad седьмого поколения поступит в сером, серебристом и золотистом цветовых решениях.

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

LG может выпустить Q9 — смартфон с чипом Snapdragon 821 — флагманом 2016 года LG уже почти выпала из эшелона топовых производителей смартфонов, уступив место китайским производителям: Huawei, Xiaomi и другим. Но это не мешает ей и дальше выпускать устройства. Так, в сеть попала информация о смартфоне LG Q9. Еще в прошлом году ходили слухи, что работа...

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Realme опубликовал исходные коды ядер Realme XT, Realme 5 и Realme 5 Pro Суббренд Realme китайской компании Oppo, который сегодня называют новой угрозой Xiaomi и ее суббренду Redmi, делает успехи в завоевании доверия и расположения пользователей Android. В отличие от именитых брендов, Realme занимает более дружественную к разработчикам позицию, п...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Халява владельцев Pixel перешла к владельцам iPhone. Теперь у последних есть безлимитное хранилище в Google Photos Как мы знаем, смартфоны Pixel 4/4 XL лишены привилегии в виде бесплатного хранилища Google Photos для фотографий и видео в оригинальном качестве. Вместо этого, как и все смартфоны с Android, новинки получили такое же бесплатное хранилище, но со сжатием исходных файлов. ...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Nvidia и Intel латают уязвимости в игровых продуктах Компании Intel и Nvidia устранили серьезные недостатки в двух продуктах, ориентированных на геймеров. Уязвимости обнаружили в игровой приставке Nvidia Shield TV и компактном компьютере Intel NUC (Next Unit of Computing). Оба вендора выпустили рекомендации по безопасности и о...

Эксперты насчитали более 100 эксплоитов для уязвимости в WinRAR Обнаруженная в феврале уязвимость в WinRAR 19-летней давности уже активно используется преступниками. ИБ-специалисты насчитали более 100 уникальных эксплоитов.

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

[Перевод] Пишем клон движка Doom: чтение информации карт Введение Цель этого проекта — создание клона движка DOOM, использующего ресурсы, выпущенные вместе с Ultimate DOOM (версия со Steam). Он будет представлен в виде туториала — я не хочу добиваться в коде максимальной производительности, а просто создам работающую версию, и п...

Разблокированному загрузчику быть. Huawei решила дать пользователям Mate 30 и Mate 30 Pro больше свободы Как известно, смартфоны Huawei Mate 30 и Mate 30 Pro дебютировали без сервисов Google, что ставит под вопрос их продажи в Европе. Huawei понимает, что за пределами Китая сервисы Google крайне важны, но решить проблему напрямую не может. Поэтому компания предлагает ещё о...

Опубликованы исходные коды прошивок смартфонов Xiaomi Redmi 6 Pro, Redmi 5 Plus и Mi 5X Компания Xiaomi сделала общедоступными исходные коды прошивок смартфонов Redmi 6 Pro, Redmi 5 Plus и Mi 5X, что дает энтузиастам возможность не только изучить их, но и предложить альтернативные версии. Все прошивки основаны на ОС Android Oreo. Xiaomi – одна из не...

Microsoft открыл исходный код одного из ключевых алгоритмов Bing Microsoft опубликовал исходный код одного из ключевых алгоритмов, используемых в работе поисковой системы Bing – Space Partition Tree And Graph (SPTAG). Теперь он доступен на GitHub. Этот алгоритм использует векторный поиск и модели глубокого обучения для предоставления резу...

Apple допустит всех желающих к поиску багов На конференции Black Hat, прошедшей в Лас-Вегасе в начале августа, компания Apple объявила о существенных изменениях в своей программе bug bounty. Представители корпорации пообещали открыть конкурс этичных хакеров для всех желающих, а также рассказали о планах продажи специа...

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Когда вредно хешировать ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

[Перевод] Представлен Polaris для поддержания кластеров Kubernetes в здоровом состоянии Прим. перев.: Оригинал этого текста написал Rob Scott — ведущий SRE-инженер компании ReactiveOps, которая и стоит за разработкой анонсируемого проекта. Нам очень близка идея централизованной валидации того, что деплоится в Kubernetes, поэтому мы с интересом следим за подобны...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Детали, очень много деталей на новом снимке с Xiaomi CC9 Pro Известный инсайдер Мукул Шарма (Mukul Sharma) опубликовал в Twitter новое фото, сделанное при помощи пентакамеры смартфона Xiaomi CC9 Pro. Всего картинок три: оригинал и два кадрированных изображения. На исходном изображении полно деталей, что не удивительно, учитывая ...

По следам калькуляторов: SpeedCrunch Исследование кода калькуляторов продолжается! В этом обзоре будет рассмотрен проект SpeedCrunch — второй по популярности среди бесплатных калькуляторов. Введение SpeedCrunch — это высокоточный научный калькулятор с быстрым пользовательским интерфейсом, управляемым с клави...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Вышли январские патчи для Android Компания Google выпустила новый набор патчей для Android, совокупно закрыв 27 уязвимостей. Тринадцать из них актуальны для всех мобильных устройств независимо от производителя. Самая серьезная брешь, CVE-2018-9583, присутствует в одном из системных компонентов Android. Она п...

НПО «Эшелон» успешно выявляет уязвимости в программных продуктах Испытательная лаборатория «НПО «Эшелон» является одной из ведущих в стране и успешно провела сертификационные испытания более тысячи изделий в интересах Минобороны России, ФСБ России и ФСТЭК России. Отличительной чертой испытательной лаборатории является профессионально...

[Из песочницы] Откуда растут ноги у Java Memory Model Современное железо и компиляторы готовы перевернуть с ног на голову наш код, лишь бы он работал быстрее. А их производители тщательно скрывают свою внутреннюю кухню. И все прекрасно, пока код выполняется в одном потоке. В многопоточной среде можно волей-неволей наблюдать и...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Nubia Red Magic 3s может стать первым смартфоном на SoC Snapdragon 855+ в ассортименте Nubia Конкуренция в игровом сегменте смартфонов явно обостряется. Сразу после того, как компания Qualcomm представила флагманскую платформу Snapdragon 855 Plus, о намерении использовать ее в своих смартфонах заявили Asus, IQOO, Redmi, BlackShark, Lenovo и Nubia. Компании Nub...

[Перевод] Windows калькулятор теперь Open-Source Мы рады рассказать, что на прошлой неделе наш Windows Calculator стал OpenSource. Сейчас он доступен на GitHub по лицензии MIT. Это включает в себя исходный код, структуру сборки, модульные тесты и структуру продукта. Наша цель — создать еще лучший продукт в партнерстве с со...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Выпущен джейлбрейк для iOS 12.2. Как установить? С каждым годом джейлбрейк становится всё менее и менее актуальным. Этому поспособствовало сразу несколько факторов: высокая безопасность системы, уход ключевых хакеров и, разумеется, само развитие операционной системы. За последние годы iOS ушла далеко вперед в плане своих ...

[Перевод] KlusterKit KlusterKit: набор инструментов с открытым исходным кодом для упрощения деплоев Kubernetes и работы в физически изолированных локальных средах Сегодня мы с радостью объявляем, что Platform9 открывает исходные коды Klusterkit, набора из трех инструментов, по лицензии Apache v...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Ищем ошибки в исходном коде Amazon Web Services SDK для .NET Приветствую всех любителей покритиковать чужой код. :) Сегодня в нашей лаборатории новый материал для исследования — исходный код проекта AWS SDK для .NET. В своё время мы писали статью о проверке AWS SDK для C++. Тогда не нашлось ничего особо интересного. Посмотрим, чем на...

Huawei собирается нанять хакеров для взлома своих же смартфонов: инсайдеры Чтобы обезопасить пользователей, компания Huawei нанимает хакеров для поиска уязвимостей

[Перевод] IntelliSense на основе ИИ для вашего кода Visual Studio IntelliCode использует машинное обучение, чтобы делать полезные, контекстно-насыщенные предложения по дополнению кода при его написании, что позволяет быстрее изучать API и код. Хотя базовая модель IntelliCode была обучена на более чем 3000 лучших репозиториях ...

В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...

[Из песочницы] Децентрализованная аффилейт-программа с открытым исходным кодом на блокчейне Waves Децентрализованная аффилейт-программа на блокчейне Waves, реализованная в рамках гранта Waves Labs командой Bettex. Пост не является рекламным! Программа имеет открытый исходный код, ее использование и распространение бесплатно. Применение программы стимулирует развитие dAp...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

ЕС запустит программу поиска ошибок в открытом ПО Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложен...

Для watchOS 5 выйдет джейлбрейк. Но зачем? В ближайшее время для watchOS 5 может выйти полноценный джейлбрейк. Разработкой инструмента для взлома часов занимается хакер скрывающимся под псевдонимом ethanpepro. Есть большие сомнения в целесообразности данной затеи: какие дополнительные возможности сможет привнести ин...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Павел Дуров рассказал как ФСБ шпионит за россиянами через мессенджеры Основатель «Вконтакте» озвучил свои претензии к чужим разработкам. Один из самых известных людей Современной России — это Павел Дуров. Молодой предприниматель-программист из Санкт-Петербурга смог создать с пустого места самую популярную социальную сеть России «Вконтакте», п...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

emule 0.50a eMule Старый добрый децентрализованный файлообменный клиент с открытым исходным кодом неподдающийся цензуре до сих пор неубиваемым ослом пользуются миллионы людей по всему миру emule одна из самых качественных файлообменных сетей.

Как сделать рингтон из любого аудиофайла Сегодня на каждом современном смартфоне имеется несколько десятков предустановленных рингтонов, но мы, как правило, не обращаем на них никакого внимания и используем мелодии, установленные по-дефолту. Однако рингтоны — это отличный вариант персонализации вашего устрой...

В антивирусных продуктах McAfee нашли опасный баг Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Security. Уязвимость помогает обойти защитные механизмы антивирусных продуктов и может помощь злоумышленнику получить контроль над системой.

«Если захотят угнать — угонят»: Особенностями защиты Toyota Land Cruiser Prado поделились владельцы Опытные «прадоводы» также рассказали, какие внедорожники находятся в зоне максимального риска. На страницах одного из автомобильных форумов, посвященные внедорожникам Toyota Land Cruiser, пользователи обсудили работу угонщиков, которые «охотятся» именно на такие модели. Нек...

Как потерять доступ в лайв систему, просто пошарив исходный код Безопасность на реальных примерах всегда более интересна. Один раз пришел клиент с запросом на тестирование на проникновение. У него было достаточно много причин для беспокойства, среди прочих прозвучала и такая: “Несколько месяцев назад к нам пришел новый разработчик, полу...

[Перевод] Введение в Redis с использованием Spring Boot Перевод статьи подготовлен специально для студентов курса «Разработчик на Spring Framework». В этой статье мы рассмотрим основы использования Redis через Spring Boot с помощью библиотеки Spring Data Redis. Мы создадим приложение, которое демонстрирует, как выполнять CR...

Утекли исходные коды инструментов иранской кибершпионской группы APT34 С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKitten), а также информацию о жертвах хакеров и сотрудниках Министерства информации и национальной безопасности Ирана.

Обязанности поисковиков: как можно “редактировать” поиск в России Долгое время поиск информации в интернете напрямую законами не регулировался и никто не мог заставить поисковик показывать или скрывать определённую информацию в результатах поиска. Но с 2015 года российский законодатель успел предоставить право “редактировать” результаты...

Adobe залатала Flash Player и Application Manager В рамках сентябрьского «вторника патчей» компания Adobe устранила три уязвимости в двух продуктах: Flash Player и Application Manager. Согласно бюллетеням, все выявленные проблемы грозят исполнением вредоносного кода; в реальных атаках ни одна из них не замечена. У...

"Лаборатория Касперского" открыла третий центр прозрачности Он используется для показа партнерам и властям исходных кодов продуктов компании.

Microsoft открыла код Калькулятора Windows Несколько дней назад корпорация Microsoft приняла решение открыть исходный код известной всем программы — «Калькулятора» из ОС Windows. Это приложение входило во все дистрибутивы ОС от Microsoft начиная с 1985 года, когда свет увидела Windows 1.0. Microsoft использует ли...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

«Киевстар» подтвердил закрытие программы Bug Bounty, но опроверг недавнее утверждение об уязвимости в платежных сервисах На прошлой неделе исследователь в области компьютерной безопасности Артем Бобок, известный под ником Gorodnya, обратил внимание общественности на то, что оператор мобильной связи «Киевстар» по-тихому закрыл программу выплаты денежных вознаграждений за обнаружение уязвимостей...

Опубликован исходный код ядра Redmi K20 Pro Компания Redmi, которая является подразделением Xiaomi, опубликовала исходный код ядра для Redmi K20 Pro, который позволит разработчикам создавать собственные прошивки для этого бюджетного флагманского смартфона. Вы можете исходный код, перейдя по ссылке на источник в к...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Проверка исходного кода библиотек .NET Core статическим анализатором PVS-Studio Библиотеки .NET Core — один из самых популярных C# проектов на GitHub. Неудивительно, с учётом его широкой известности и используемости. Тем интереснее попробовать выяснить, какие тёмные уголки можно найти в исходном коде этих библиотек, что мы и попробуем сделать с помощью...

[Из песочницы] Интеграция ClangFormat и Notepad++ ClangFormat является одним из лучших инструментов для автоматического форматирования исходных кодов на языках C, C++, Java, JavaScript, Objective-C, C#. Существуют плагины для популярных сред разработки (IDE), но часто нужно быстро отформатировать файл или часть файла с исхо...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Умная колонка Sonos One незаметно стала лучше По сообщению источника, компания Sonos обновила умную колонку One. На сайте производителя информации об этом нет, но и внешне колонка осталась прежней. Основным отличием Sonos One Gen 2 является интерфейс Bluetooth Low Energy. Кроме того, процессор заменен новым и увели...

Начались продажи троянов в исходном коде с учебником для тех, кто не умеет программировать В последнее время в даркнете встречается немалое количество ресурсов, предлагающих шифровальщики как услугу (RaaS), где от клиента вообще не требуется никаких или почти никаких технических знаний. Однако Inpivx работает по иному принципу.За $500 клиенту предлагается исходные...

Tic Tac Toe, часть 1 В статье "Сравнение: Svelte и React" я попробовал повторить разработку игры Tic Tac Toe. Там я выполнил только первую часть исходного туториала для React'а без поддержки истории ходов. В этой статье мы начнем разработку этой игры с применением фреймворка Svelte с поддержкой ...

Google: Huawei Mate 30 не получит Google Play и лицензию на Android Что Huawei будет делать без Android? Да то же самое, что и раньше Не всегда наши желания совпадают с нашими возможностями. Поэтому надежда Huawei на продолжение использования Android и сервисов Google в своих смартфонах была довольно опрометчивой, несмотря на то что мало кто...

У Samsung похитили информацию о будущих разработках Подразделение разработок Samsung допустило утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн (Mossab Hussein) из компании SpiderSilk.

Apple может выпустить наушники AirPods Pro В прошлом месяце, изучая содержание исходного кода бета-версии iOS 13.2, журналисты заметили в нем иконку таинственных беспроводных наушников с резиновыми амбушюрами для шумоизоляции. Новая утечка поз...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Microsoft исправила две уязвимости, находившиеся под атаками хакеров В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, а еще 2 уже использовались хакерами.

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

Лев Матвеев: «Видим новость про утечку данных по вине хакера, а на самом деле там жирный след инсайдера» Ранее мы уже беседовали со Львом Матвеевым, председателем совета директоров «СёрчИнформ». Его компания создает ПО для защиты от внутренних угроз — корпоративного мошенничества, утечек данных и рисков, связанных с действиями сотрудников. Сейчас «СёрчИнформ» вывела на рынок ср...

OpenVPN, о котором вы так мало знали OpenVPN, как много в этом слове. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым исходным кодом, являющийся фактически стандартом "defacto" для организации доступа к внутренним корпоративным сетям. Большинство администраторов используют его с настр...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

«Мост между Android и HarmonyOS». Финальная версия компилятора Ark Compiler с открытым исходным кодом доступна для загрузки Huawei запустила для всех разработчиков официальный сайт открытой версии компилятора Ark — OpenArkCompiler, с помощью которого компания планирует популяризировать операционную систему собственной разработки HarmonyOS. Напомним, компилятор Ark, являющегося альтернативой станд...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

SUSE начинает сотрудничать с OCS Компании OCS и SUSE, ведущий мировой разработчик корпоративных программных продуктов на базе открытого исходного кода, сообщили о начале сотрудничества по всей линейке ПО вендора...

Google подтвердил запуск нескольких алгоритмических обновлений На прошлой неделе западные вебмастера начали активно обсуждать возможное обновление поискового алгоритма Google. Сотрудник поиска Дэнни Салливан прокомментировал эти слухи, отчасти подтвердив предположения SEO-специалистов. По его словам, Google действительно запустил нескол...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Обнаружена утечка документов через приложение для конвертации файлов Бесплатное приложение PDF to Word, как следует из названия, предназначено для конвертации PDF-документов в формат файлов Microsoft Word, позволяющий редактировать текст.Как установил специалист ESET Лукас Стефанко, все исходные документы передавались и сохранялись на FTP-сер...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Мошенники продают в Microsoft Store бесплатный софт В официальном магазине приложений для Windows выложено множество платных приложений, на самом деле представляющих из себя продукты с открытым исходным кодом.

OCS начинает продвижение продукции SUSE и Razer Компании OCS и SUSE, ведущий мировой разработчик корпоративных программных продуктов на базе открытого исходного кода, сообщили о начале сотрудничества по всей линейке ПО вендора...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...

Подтверждено iFixit. В новом 16-дюймовом Apple MacBook Pro вернулась старая надежная клавиатура с ножничным механизмом Анонсируя новый 16-дюймовый ноутбук MacBook Pro, компания Apple обещала улучшить работу клавиатуры. После многих лет нареканий на работу механизма типа бабочка, который становился причиной частых поломок клавиатуры, компания наконец вернулась к использованию старого проверен...

В ТОП-7 самых популярных производителей смартфонов попал новый бренд Компания Realme появилась лишь в середине мая 2018 года, но уже успела навести немало шума в техносообществе. Чего только стоит недавно представленный флагман Realme X2 Pro, который при своих удивительных характеристиках умудряется стоить дешевле конкурентов в 1.5, а то и в ...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Google заплатит хакерам 1,5 млн долларов за взлом смартфонов Pixel Компания Google обновила конкурс Android Security Rewards, которая предусматривает выплату вознаграждений за найденные в смартфонах уязвимости. Самое большое вознаграждение 1.5 млн. долларов, кто найдёт уязвимость в аппаратной защите на базе чипа Google Titan M. За обнаруже...

Новый взгляд на изучение и документирование исходного кода TL;DR Привет. Меня зовут Богдан и я изучаю проблемы чтения кода. Я только что закочнил первую рабочую версию «codecrumbs» — визуального инструмента для изучения исходного кода с помощью «хлебных крошек». Гитхаб репозиторий можно посмотреть тут. Проблема Недавно я проводил...

Компания Olympus отметила 100-летие, окрасив старую камеру в серебристый цвет В 2016 году компания Olympus представила камеру OM-D E-M1 Mark II системы Micro Four Thirds. В этом году японский производитель празднует свое столетие. Эту круглую дату было решено отметить выпуском особого варианта OM-D E-M1 Mark II. От исходной модели он отличается с...

Проверка кода компилятора Ark Compiler, недавно открытого компанией Huawei Во время презентаций летом 2019 года Huawei анонсировала технологию Ark Compiler. По заверениям представителей компании, этот проект с открытым исходным кодом позволяет существенно повысить плавность и отзывчивость Android и сторонних приложений. Новый интересный открытый п...

Уязвимость в Windows позволяет установить контроль над компьютером жертвы Уязвимость CVE-2019-1132 представляет собой локальное повышение привилегий в компоненте win32k.sys. После развертывания эксплойта злоумышленники получали возможность устанавливать практически полный контроль над компьютером жертвы.В Windows 8 и более поздних версиях ОС преду...

Утверждён стандарт для 8K-телевизоров Теперь телевизором 8K Ultra HD может считаться устройство с экраном разрешением не менее 33 мегапикселей (не менее 7680 x 4320 пикселей) с соотношением сторон экрана 16:9, поддерживающее частоты обновления 24, 30 и 60 к/с, 10-битное представление цвета и цветовое пространств...

Опубликован исходный код прошивки OnePlus 7T Компания OnePlus опубликовала исходный код ядра для смартфона OnePlus 7T, который позволит разработчикам создавать собственные прошивки для этого бюджетного флагманского смартфона. Напомним, на прошлой неделе разработчики представили только модель OnePlus 7T, оставив Pr...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

"Лаборатория Касперского" откроет еще один центр прозрачности Такие центры используются для демонстрации партнерам и властям исходных кодов продуктов компании.

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Capcom убрала Denuvo из Resident Evil 7 спустя два года после релиза PC-версия хоррора Resident Evil 7 оснащается DRM-защитой Denuvo. Это не помогло предотвратить быстрый взлом проекта, который хакеры осуществили спустя пять дней после релиза. Хотя игра появилась в свободном доступе в Сети, Capcom не убрала Denuvo из лиценз...

«Системный софт» предложит клиентам решения ownCloud «Системный софт», центр экспертизы в области программного обеспечения, начал продажи продуктов компании ownCloud. Одноименное решение ownCloud — программный продукт с открытым исходным кодом для синхронизации и обмена файлами ...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

Хакеры: Gearbest хранит все данные клиентов в открытом виде Хакер Ноам Ротем и возглавляемая им группа vpnMentor обнаружили серьёзнейшие уязвимости в китайском интернет-магазине Gearbest.

Huawei представила новую операционную систему Huawei официально представила операционную систему Harmony OS — ОС, которая, согласно слухам, разрабатывалась, чтобы компания могла не зависеть от Android. Как передает The Verge, в Китае новая ОС будет называться Hongmeng. По словам Huawei, Harmony OS, распределенная ОС на ...

Опубликован исходный код прошивки Redmi K20 Компания Redmi, которая является подразделением Xiaomi, опубликовала исходный код ядра для Redmi K20, который позволит разработчикам создавать собственные прошивки для этого бюджетного флагманского смартфона. Вы можете скачать исходный код, перейдя по ссылке на источник...

Android можно было захватить с помощью PNG-картинки Компания Google пропатчила в Android критическую уязвимость, позволявшую исполнить любой код на мобильном устройстве, послав на него вредоносный файл изображений в формате .PNG (Portable Network Graphics). Согласно бюллетеню Google, эта брешь, как и два других RCE-бага, прив...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Утечка данных (которая могла произойти, но не произошла) из телемедицинской компании Буквально пару дней назад я писал на Хабре про то, как российский медицинский онлайн-сервис DOC+ умудрился оставить в открытом доступе базу данных с детальными логами доступа, из которых можно было получить данные пациентов и сотрудников сервиса. И вот новый инцидент, с уже ...

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

CarMoney переходит в состояние стабильного органического роста Основатель CarMoney Антон Зиновьев и гендиректор компании Константин Евдаков прокомментировали ее актуальные показатели. Напомним, что CarMoney предоставляет услуги современного автозайма, и по итогам трехлетней деятельности она вышла на прибыль. Так, в четвертом квартале п...

Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Павел Дуров выступил с манифестом против Facebook В начале недели газета Financial Times (FT) сообщила, что израильская компания NSO Group разработала вредоносное программное обеспечение, которое использует уязвимость WhatsApp для сбора данных о его пользователях. Для его установки хакеры осуществляли голосовые звонки....

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

PVS-Studio и Bug Bounties on Free and Open Source Software Европейский союз стартовал в январе очередную большую охоту за ошибками в открытых программных проектах. Суммарный призовой фонд составляет около 850 тысяч евро. А теперь даём подсказу. Одним из способов поиска ошибок в исходном коде программ является использование статическ...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

ОС «Эльбрус» стала свободной Об этом сообщает CNews со сылкой на личный сайт одного из сотрудников компании МЦСТ, который указал, что компания обновила раздел корпоративного сайта, посвященный своему ПО.Полностью самостоятельно пользователь сейчас может скачать дистрибутив, список пакетов и документацию...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Хакеры сделают операционную систему Huawei более ... Белый дом обещает помиловать Huawei. Полная амнистия дана не будет, речь идет лишь о послаблении в части возврата к сотрудничеству с рядом американских компаний. Главный и единственный вопрос, который волнует фанатов на мировом рынке, заключается в том, сможет ли Huawei внов...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Апрельские патчи Oracle закрыли 297 брешей Компания Oracle выпустила очередной ежеквартальный набор патчей для своих продуктов. На сей раз заплатки закрывают 297 уязвимостей. Это несколько больше, чем в январском обновлении, которое устраняло 284 бреши. Разработчики залатали дыры в бизнес-платформе Fusion Middleware,...

Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...

Экран Melzi на RAMPS Спросили тут давеча, можно ли установить экран от Melzi на ramps-совместимую плату. Информации в русскоязычном интернете практически нет, в англоязычном тоже кот наплакал. Рекомендации вплоть до переделывания прошивки. Но на самом деле нет ничего сложного. Я сам недавно успе...

[Из песочницы] Простой способ добавить несколько языков на сайт Введение В рамках своего проекта я столкнулся с задачей сделать текущий сайт компании мультиязычным. Более точно: создать возможность быстро и просто перевести сайт на английский, польский, итальянский и т.д. Поиск в интернете показал, что существующие варианты создания му...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

«Игра престолов»: разработчики Trezor ответили на заявление Ledger об уязвимостях Разработчики популярных аппаратных кошельков Trezor прокомментировали заявление компании-конкурента Ledger о ряде уязвимостей в своих продуктах. In response to Ledger’s presentation at #MITBitcoinExpo, here is how we mitigated the mentioned vulnerabilities. Read our official...

Владелец сайта для поиска работы запланировал подать в суд на «Коммерсантъ» из-за текста о возможной утечке данных Газета сообщила, что хакеры якобы опубликовали данные аккаунтов 500 тысяч пользователей jobinmoscow.ru.

Владелец сайта для поиска работы пообещал подать в суд на «Коммерсантъ» из-за текста о возможной утечке данных Газета сообщила, что хакеры якобы опубликовали данные аккаунтов 500 тысяч пользователей jobinmoscow.ru.

Тизер Vivo APEX 2019 (The Waterdrop) подтвердил его дизайн Vivo опубликовала новый тизер концептфона APEX 2019, который представят уже 24 января. Подпись к нему гласит, что новинка «использует технологии, пробуждающие будущее». Изображение подтвердило утечки о дизайне смартфона, происходившие раньше.

“Тайна третьей планеты” теперь в HD: нейросети улучшают советские мульфильмы Пользователь портала habr применил нейросетевые алгоритмы для улучшения видеоряда. Разрешение исходного файла увеличилось почти в три раза, а при просмотре на экране смартфона или компьютера больше нет ощущения, что объекты находятся «не в фокусе». Автор ремастери...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

NoVerify: линтер для PHP от Команды ВКонтакте теперь в открытом доступе Расскажу, как нам удалось написать линтер, который получился достаточно быстрым, чтобы проверять изменения во время каждого git push и делать это за 5−10 секунд при кодовой базе в 5 миллионов строк на PHP. Мы назвали его NoVerify. NoVerify поддерживает базовые вещи вроде ...

LuaVela: реализация Lua 5.1, основанная на LuaJIT 2.0 Некоторое время назад мы анонсировали публичный релиз и открыли под лицензией MIT исходный код LuaVela – реализации Lua 5.1, основанной на LuaJIT 2.0. Мы начали работать над ним в 2015 году, и к началу 2017 года его использовали в более чем 95% проектов компании. Сейчас хоче...

Хакеры могут легко подменить изображения в WhatsApp и Telegram Уязвимость Media File Jacking позволяет получить доступ к «Галерее»

Google не будет менять URL перехода для поиска по картинкам В июле 2018 года Google сообщил, что в ближайшие месяцы изменит URL перехода (referral URL) для поиска по картинкам. Однако, как выяснилось, в компании передумали внедрять это изменение. Google добавил в исходный пост апдейт, согласно которому смена referral URL отменяется, ...

Распознавание текста с помощью OCR Tesseract — это движок оптического распознавания символов (OCR) с открытым исходным кодом, является самой популярной и качественной OCR-библиотекой. OCR использует нейронные сети для поиска и распознавания текста на изображениях. Tesseract ищет шаблоны в пикселях, буквах, сл...

Проверяем инкапсуляцию с помощью Roslyn Что такое Roslyn? Roslyn – это набор компиляторов с открытым исходным кодом и API для анализа кода для языков C# и VisualBasic .NET от Microsoft. Анализатор Roslyn – мощный инструмент для анализа кода, нахождения ошибок и их исправления. Синтаксическое дерево и семантическая...

Хакеры взломали старейшего регистратора доменных имен Компания Network Solutions была первым и долгое время единственным в мире регистратором доменных имен. Сейчас она принадлежит Web.com и является пятым в рейтинге регистраторов. По словам Web.com, 30 октября все три регистратора стали жертвами утечки данных, имевш...

Владелец сайта для поиска работы заявил о планах подать в суд на «Коммерсантъ» из-за текста о возможной утечке данных Газета сообщила, что хакеры якобы опубликовали данные аккаунтов 500 тысяч пользователей jobinmoscow.ru.

Шпаргалка для искусственного интеллекта — выбрось лишнее, учи главному. Техника обработки обучающих последовательностей Это вторая статья по анализу и изучению материалов соревнования по поиску корабликов на море. Но сейчас будем изучать свойства обучающих последовательностей. Попробуем найти в исходных данных лишнюю информацию, избыточность и её удалить. Статья эта тоже есть просто резуль...

Как отправлять фотографии без потери качества на iOS Вам когда-нибудь приходилось отправлять фотографии со своего iPhone? Скорее всего, да, а значит, вы сталкивались с проблемой потери качества при пересылке. В результате четкий и контрастный снимок обрастает артефактами, которые просто не позволяют оценить его изначальную кр...

Эксперты Positive Technologies нашли в Android уязвимость пятилетней давности Проблема в WebView затрагивала все версии Android старше 4.4 (включая актуальные 7.0, 8.0 и 9.0).

Simple Contacts 5.1.2 Простое приложение для создания и управления контактами из любого источника. Контакты могут быть сохранены только на вашем устройстве, а также синхронизированы через Google или другие учётные записи. Вы можете отображать свои любимые контакты в отдельном списке. Вы м...

Windows 10 работает на графическом калькуляторе Независимому разработчику удалось взломать калькулятор для запуска операционной системы Windows 10, но это не базовый или научный калькулятор, который мы обычно используем. Согласно фотографиям, устройство на самом деле является графическим калькулятором HP Prime, который ос...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

В ЦИК прокомментировали утечку данных Центризбирком Казахстана провел служебное расследование после подозрений в том, что утечка персональных данных казахстанцев произошла из баз ЦИК.

За восемь лет в сети Litecoin осуществлено транзакций более чем на $500 млрд Форк биткоина Litecoin (LTC), также известный как «цифровое серебро», отпраздновал в воскресенье, 13 октября, свое 8-летие. Одна из старейших в пространстве криптовалют, сегодня Litecoin занимает шестое место по капитализации в рейтинге CoinMarketCap. Запуск сети состоялся 1...

Microsoft: связанные с Россией хакеры атакуют корпоративные сети через Интернет вещей Специалисты напоминают, что уязвимость сетей повышается из-за отсутствия информации обо всех устройствах, подключенных к сети.

[Перевод] Цепи Маркова для процедурной генерации зданий Примечание: полный исходный код этого проекта можно найти [здесь]. Так как он является частью более масштабного проекта, я рекомендую смотреть коммит на момент выпуска этой статьи, или файл /source/helpers/arraymath.h, а также /source/world/blueprint.cpp. В этой статье я х...

Apple раскритиковала заявление Google об уязвимости iPhone Apple прокомментировала в своем блоге заявление исследователей безопасности Google о беспрецедентной массовой атаке хакеров на iPhone, обвинив поисковую компанию в преувеличении угрозы. «Отчет Google, опубликованный спустя полгода после выхода патчей для iOS, создает ложное ...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Как на Android переключать песни длительным нажатием на кнопки регулировки громкости Если вы когда-нибудь ранее устанавливали кастомные прошивки (ROM) на свой смартфон, то, скорее всего, видели функцию, позволяющую назначить на длительное нажатие кнопки громкости управление воспроизведением мультимедиа. Если эта опция включена, вы можете зажать кнопку увели...

Adobe допустила утечку сведений об учетных записях почти 7,5 млн пользователей Creative Cloud По данным источника, ссылающегося на работающую в области компьютерной безопасности компанию Comparitech, почти 7,5 млн пользовательских записей Adobe Creative Cloud оказались доступны с помощью простого браузера. По понятным причинам технические подробности утечки не ...

Как будет жить серия Huawei Mate 30 без Google-сервисов Сегодня состоялась презентация самых ожидаемых Android-флагманов нынешнего года — Huawei Mate 30 и Huawei Mate 30 Pro. Их появление омрачено тем, что сама компания сейчас находится в опале и эпицентре противостояния США и Китая.   Санкции привели к тому, что сма...

"Лаборатория Касперского" открыла еще один центр прозрачности Партнеры и правительственные организации смогут проверять в нем исходные коды продуктов компании, а также получать доступ к базам данным вирусных сигнатур и документации по безопасной разработке ПО.

YouTube Music также не поддерживается в браузере Edge на Chromium Microsoft Edge на основе Chromium успешно тестируется и браузер уже получил высокую оценку сообщества. Хотя Google приветствовал Microsoft в сообществе Chromium с открытым исходным кодом, некоторые из крупных сервисов Google не работают должным образом в новом Edge.Ранее сег...

Как посмотреть исходный код интернет-страницы (HTML) на iPhone или iPad Если вы так или иначе имеете отношение к веб-разработке (по учебе, работе или просто из личного интереса), вам рано или поздно потребуется посмотреть исходный код сайта на вашем смартфоне или планшете Apple. Но как это сделать?   Как посмотреть исходный код интернет-стр...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

В Drupal закрыты серьезные бреши Для CMS-системы Drupal версий 7 и 8 вышли обновления, устраняющие два бага удаленного исполнения кода, которые разработчики оценили как критические. Оба они привнесены с появлением в репертуаре Drupal файлов в формате .phar — исполняемых PHP-архивов, поддержка которых была в...

Мощный Mi 9 Explorer Edition Еще рендер демонстрирует прозрачное исполнение задней стенки, благодаря которому видна начинка девайса. Кстати, подобное решение было реализовано в предыдущей модели Mi 8 Explorer Edition. Также на картинке можно разглядеть клавиши, регулирующие звук, и кнопку включения устр...

Facebook, Instagram и WeChat не закрывают уязвимости в приложениях Хакеры могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.

Хакеры могут получить доступ к контактам вашего iPhone Исследователи обнаружили уязвимости в SQLite — самых распространенных в мире базах данных

В сети появились изображения девкита консоли Sony PS5, сотрудник Codemasters подтвердил их подлинность На днях в сети появилось патентное изображение необычного устройства от Sony, которое по мнению фанатов является девкитом будущей консоли PS5. Информация так бы и осталась на уровне гипотезы, если бы сотрудник геймстудии Codemasters не подтвердил ее в twitter, сообщив, что у...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

И ещё один Steam Windows Client Local Privilege Escalation 0day В предыдущей серии Не так давно я опубликовал описание уязвимости для Steam. Я получил много отзывов от читателей. Valve не проронили ни слова, а HackerOne прислал огромное слезливое письмо и, в основном, молчал. В итоге меня забанили Valve на H1 — я не могу участвовать в и...

Готовое решение markdown2pdf с исходным кодом для Linux Предисловие Markdown это прекрасный способ написать небольшую статью, а иногда и достаточно объемный текст, с несложным форматированием в виде курсива и толстого шрифта. Также Markdown неплох для написания статей с включением исходного кода. Но иногда хочется без потерь, тан...

Наш опыт создания API Gateway Некоторые компании, в том числе наш заказчик, развивают продукт через партнерскую сеть. Например, крупные интернет-магазины интегрированы со службой доставки — вы заказываете товар и вскоре получаете трекинговый номер посылки. Другой пример — вместе с авиабилетом вы покупает...

Это приложение для iOS защитит вас от слежки и скрытого майнинга Слежка в интернете неизбежна, а зачастую даже полезна. Благодаря тому, что рекламодатели отслеживают наши действия в Сети, мы можем видеть рекламу именно тех товаров и услуг, которые нам интересны. А благодаря тому, что компании вроде Apple и Google прослушивают наши разгов...

Уязвимость в vBulletin использовали для взлома форумов Comodo. Пострадали 245 000 пользователей Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумышленники не дремлют. Первой крупной жертвой взлома из-за этой уязвимости стала компания Comodo.

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Алгоритмы Facebook помогут интернет-компаниям искать дубликаты видео и изображений для борьбы с недопустимым контентом Facebook объявила об открытии исходного кода двух алгоритмов, способных определять степень идентичности для фотографий и видео, даже если в них внесены небольшие изменения.

Хакерская группа Lazarus разработала новые инструменты для атак на биткоин-биржи Хакерская группа Lazarus, которую связывают с властями Северной Кореи, в ближайшем будущем может атаковать криптовалютные биржи и технологические стартапы с применением новых разработкок. Об этом сообщают специалисты антивирусной компании Kaspersky Lab. По их сведениям, хаке...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

В Windows появится командная строка со смайлами и ядром Linux Приложение Windows Terminal появится в общем доступе летом и станет единым интерфейсом для взаимодействия пользователя со средами CMD (классическая командная строка), PowerShell (средство автоматизации, включающее в себя командную строку и язык сценариев) и Windows Subsystem...

Xiaomi Mi 6, Mi 8, Poco F1 и Redmi Note 5 Plus получили Android 10 На прошлой неделе интернет-гигант Google выпустил последнюю версию своей мобильной операционной системы. И некоторые смартфоны уже получили обновление. Так, на смартфонах серии Google Pixel, Essential Phone, Xiaomi K20 и K20 Pro вышла стабильная сборка Android 10, а для таки...

Zenfone Max Pro M1 уже получил обновление до Android 10 Компания Asus медлила с выпуском прошивки Android 9.0 Pie для своих смартфонов Zenfone Max Pro M1 и Max Pro M2, но обновление Android 10 Max Pro M1 получили едва ли не наравне с Google Pixel. Спасибо тут надо сказать энтузиастам: именно они выпустили прошивку для этой м...

[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...

Марк Руссинович из Microsoft использует Lumia 950 XL под управлением Windows 10 на ARM Проект сообщества по переносу Windows 10 на ARM на Lumia 950 XL добился огромного прогресса, так что даже такие светила Microsoft, как Марк Руссинович, играются с этим.Марк Руссинович является техническим директором Microsoft Azure, но может быть также известен другим как от...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...

Хакеры используют уязвимости более чем в 10 плагинах для WordPress Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.

Хакеры начинают использовать критическую уязвимость WinRAR Более сотни уникальных эксплоитов угрожает тем, кто еще не обновился до последней версии программы

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Лазерная коррекция зрения — так ли эффективен метод Smile на самом деле? Мои исходные данные: небольшая близорукость, -1 диоптрия, но всего лишь 20% остроты — видел только две строчки. Очки или линзы мне были неудобны, поэтому я решил сделать операцию. Выбор сводился всего к двум типам — Femto lasik или Smile. Фемто — проверенный и надежный мет...

8K-телевизоры Samsung получат улучшенную систему AI Upscaling Компания Samsung Electronics, по сообщениям сетевых источников, намерена реализовать в своих будущих телевизорах формата 8К улучшенную технологию масштабирования AI Upscaling на базе искусственного интеллекта. Система AI Upscaling служит для повышения качества исходного изоб...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

JustCode — скоростной браузер для бюджетных компьютеров и планшетов на Windows Предыстория У меня есть убогий дешевый планшет на Windows 10 с одним гигабайтом оперативной памяти и 16 гигабайтами места, в пределах которого установлен Windows 10. Чтобы Windows 10 мог хоть как-то скачивать и устанавливать обновления — я скрутил размер файла подкачки в ...

Новости недели: коллекторы хотят доступ к телефонам россиян, новое ядро Linux 5.1, утечка данных Samsung В этом дайджесте читайте: коллекторы планируют получить доступ к национальной базе телефонов россиян; Mozilla решила заменить Firefox для Android; Линус Торвальдс представил ядро Linux 5.1; Минкомсвязи не поддерживает предустановку российских приложений на смартфоны; у ...

В WordPress найдена критическая уязвимость шестилетней давности Эксперты RIPS Technologies обнаружили уязвимость в WordPress, которая позволяла выполнить произвольный код и затрагивала все версии CMS, выпущенные за последние 6 лет.

Bittium анонсировала «ультрабезопасный» смартфон Tough Mobile 2 Финская компания Bittium объявила о выходе «ультрабезопасного смартфона Bittium Tough Mobile 2. Как сообщается в пресс-релизе, «ядром информационной безопасности Bittium Tough Mobile 2 является многоуровневая структура безопасности, основанная на усиленной операционной систе...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Имплантируемые дефибрилляторы компании Medtronic могут быть атакованы хакерами Ранее такие уязвимости уже обнаруживались в различных моделях водителей сердечного ритма. Теперь же проблемы были выявлены и у нескольких моделей имплантируемых дефибрилляторов, которые производит известная компания Medtronic. Говоря точнее, уязвимости обнаружены в системе б...

Razer закрыла уязвимость в процессорах Intel Некоторое время назад на просторах интернета появилась информация об уязвимости процессоров компании Intel. Это случилось в 2018 году и тогда новость всколыхнула рынок, ведь эта уязвимость давала возможность следить за процессором и так далее. Вскоре крупные производители ре...

Xiaomi Pocophone F1 получил официальную поддержку TWRP Как мы уже сообщали, TWRP (Team Win Recovery Project) является одним из самых популярных кастомных рекавери среди пользователей, которые сами прошивают свои устройства. TWRP позволяет быстро установить на смартфон прошивки с минимальными рисками. Ранее пользователи Xiao...

Киберкомандование США предупредило, что иранские хакеры используют уязвимость в Outlook Киберкомандование США предупреждает, что хакеры активно эксплуатируют уязвимость в Outlook. Исследователи поясняют, что угроза исходит от иранской APT33.

Иранские хакеры атакуют приложения для секвенирования ДНК Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Создан биоразлагаемый пластик, при производстве которого вообще нет отходов Пластиковые отходы являются очень важной проблемой для экологии нашей планеты. Взять хотя-бы Большое тихоокеанское мусорное пятно, проблему с которым так и не могут решить. Уже сейчас существует не мало проектов по производству биоразлагаемого пластика, но все они при огром...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Microsoft выпустила PowerToys 0.12 с функцией массового переименования файлов Компания Microsoft выпустила новую предварительную версию утилиты PowerToys, которая принесла с собой новую функцию под названием Smart Rename. С помощью этой функции вы сможете осуществлять массовое переименование файлов, используя простую технику поиска и замены, использу...

Обнаружен преемник Mirai, вооруженный 27 эксплойтами Новый вариант Mirai оперирует множеством эксплойтов для проникновения на подключенные к Интернету устройства. Одиннадцать из них, по словам экспертов, Mirai-подобные зловреды прежде не использовали. Новую итерацию печально известного IoT-бота исследователи из Palo Alto Netwo...

Web Security Testing Starter Kit Всем привет! Меня зовут Андрей. Уже 10 лет я занимаюсь поиском уязвимостей в различных веб-сервисах. и готов поделиться своими знаниями с вами. В мае прошлого года я выступал с докладом про это на конференции Heisenbug, а теперь готов поделиться своими знаниями еще и здесь,...

Стартап Casa открыл исходный код своей Lightning-ноды и представил браузерное расширение Биткоин-компания Casa открыла исходный код своей Lightning-ноды с целью сделать продукт более надежным для пользователей. При этом представители компании подчеркнули, что на данный момент не собираются создавать полномасштабный opensource-проект. Announcement 1 comin’ in hot...

Internet Explorer совсем не безопасен: хакеры могут скачать с вашего компьютера любые файлы Избавиться от уязвимости пока можно только путём удаления устаревшего браузера Microsoft.

108-мегапиксельная камера Samsung Galaxy S11 подтверждена OLED-экран для Xiaomi Mi Note 10 имеет неожиданное происхождение Еще до анонса Xiaomi Mi Note 10 поговаривали, что его 108-мегапиксельная камера будет являться эксклюзивом несколько месяцев. Следующим смартфоном, к котором будет использоваться такой датчик изображения,...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Другой Github 2: машинное обучение, датасеты и Jupyter Notebooks Несмотря на то, что в интернете существует множество источников свободного программного обеспечения для машинного обучения, Github остается важным центром обмена информацией для всех типов инструментов с открытым исходным кодом, используемых в сообществе специалистов по ма...

10-нанометровым настольным CPU Intel быть. Только, видимо, не раньше, чем через два года Вчера в Сеть попала информация о том, что Intel якобы отказалась от 10-нанометрового процесса для настольных CPU и в 2022 году перейдёт сразу на нормы 7 нм. И могло бы быть вполне логичным шагом. Однако теперь в ситуация вмешалась сама Intel, решив прокомментировать дан...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Через iTunes и iCloud на компьютеры попадает шифровальщик Специалисты компании MorphiSec выяснили, что хакеры используют уязвимость нулевого дня в iTunes и iCloud для распространения вируса-шифровальщика BitPaymer.

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Данные 120 тыс. банковских клиентов выложены в интернет Удивляет, что в доступе только старая база. Сама утечка была изначально только вопросом времени. Подождем… Ещё биометрическая система толком не заработала, там будет "веселее".

Попробуй силы в «Конкурентной разведке» от PHDays и выиграй подписку на «Хакер»! Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSINT (поиск, сбор и анализ информации по открытым источникам). Квест позволит участникам на практике познакомиться с новыми техниками поиска информации, р...

Xaomi опубликовала исходный код прошивки Redmi Note 8 Pro Компания Xaomi опубликовала исходный код ядра для Redmi Note 8 Pro, который позволит разработчикам создавать собственные прошивки для этого бюджетного флагманского смартфона. Вы можете скачать исходный код, перейдя по ссылке на источник в конце этой заметки. Недавно вып...

Минюст РФ готовит законопроект об урегулировании споров в интернет-торговле Минюст РФ приступил к разработке законопроекта, направленного на защиту прав потребителей в сфере интернет-торговли и услуг. Ведомство разместило на портале проектов нормативных правовых актов уведомление о подготовке поправок к законам «О защите прав потребителей» и «Об аль...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Система InfoWatch Traffic Monitor защитит данные абонентов DANYCOM.Mobile Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов компания DANYCOM.Mobile использует комплексное решение — DLP-систему (Data Loss Prevention, программный продукт для защиты данных и корпоративной ...

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Список устройств Samsung, которые получат Android 10 В начале сентября компания Google представила и выпустила финальную версию операционной системы Android 10, которая сейчас в виде открытого исходного кода доступна абсолютно всем. Тем не менее, практически ни один производитель телефонов еще не сообщал Сообщение Список устр...

10 фактов, которые вы должны знать о Harmony OS На своей на конференции для разработчиков компания Huawei с большой помпой представила Harmony OS. В первую очередь новая операционная система ориентирована на продукты Интернета вещей (IoT, Internet of Things) и является резервным планом, если в какой-то момент Huawei больш...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

РЖД назвала россиянина злоумышленником за поиск уязвимости в защите «Сапсана» Недавно пользователь «Хабра» рассказал о том, как взломал Wi-Fi в «Сапсане» и получил доступ к информации обо всех пассажирах. В РЖД узнали об инциденте и дали довольно странный комментарий.

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Некоторые владельцы Samsung Galaxy S10 планируют продать свои смартфоны, чтобы купить OnePlus 7 Pro Всего несколько дней назад был представлен флагманский смартфон OnePlus 7 Pro, который был хорошо принять пользователями и обозревателями в Сети. Мы уже сообщали, что за пять дней предварительные заказы OnePlus 7 Pro оформили более миллиона человек. Известный сетевой ин...

Хакеры раскрыли данные о пациентах скорой помощи Доступ к базе данных бесплатный, информация хранится в не зашифрованном виде. Хакеры выложили в открытый доступ базу данных о 360 млн вызовах, которые поступили подмосковным службам скорой помощи, сообщили «Ведомости». В ней содержится информация о вые...

Подтверждена информация о новом ноутбуке Apple с необычным размером дисплея Последние полгода по сети ходят слухи о скором анонсе совершенно новой модификации MacBook Pro — MacBook Pro 16". До конца так и не ясно, слухи это или же ноутбук и вправду готовят к анонсу, но последние утечки говорят в пользу того, что продукт и вправду существует. Так, ра...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

XFX улучшает систему охлаждения Radeon RX 5700 XT THICC II и предлагает бесплатную замену Представитель XFX сообщил, что в компании пересмотрели конструкцию системы охлаждения видеокарт XFX Radeon RX 5700 XT THICC II. Изменения выполнены по образцу улучшений, опробованных в системе охлаждения видеокарты XFX Radeon RX 5700 XT THICC III Ultra. Модель THICC II...

Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...

AirPods 2 с функцией слежения за здоровьем — кому и зачем Релиз AirPods второго поколения состоится в первой половине 2019 года, узнали аналитики DigiTimes. Новинка станет усовершенствованной версией исходных наушников с продвинутыми спецификациями и расширенной функциональностью. Таким образом в Купертино рассчитывают привлечь те...

Google, Intel и Microsoft создали консорциум по защите данных Microsoft, Google Cloud, IBM, Intel, Alibaba, ARM, Baidu, Red Hat, Swisscom и Tencent сформировали консорциум по защите данных. Confidential Computing Consortium призван ускорить разработку технологий с открытым исходным кодом, которые обеспечивают действительно конфиденциал...

Классическая серия шутеров Marathon от авторов Halo и Destiny обновилась для современных iOS-устройств Олдскульные геймеры или фанаты серии Halo могут быть знакомы с трилогией Marathon, которую выпустила легендарная студия Bungie еще в середине 90-х. Это был ответ популярным тогда Doom и Wolfenstein. Но если последние концентрировались только на перестрелках, то в Marathon бы...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Ускорение поиска сцен в видео с помощью табличного представления Что такое табличное представление видео? Табличное представление видео — это таблица, где в каждой из её ячеек отображается свой кусочек исходного видео. Выглядит это как на изображении представленном ниже. Нужно понимать, что табличное видео не статичная картинка, а именно ...

[Перевод] Загадки на пути поисков идеальной случайности Существует ли объективная, идеальная случайность, или она является следствием нашего неведения? Жизнь – штука непредсказуемая, и случайности происходят с нами постоянно. Можно сказать, что сама по себе Вселенная случайно. И, тем не менее, каким-то образом большие количеств...

SandboxEscaper нашла еще три 0-day в продуктах Microsoft Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и вид...

Микроэлектроника попала в макропредприятие. АФК «Система» и «Ростех» создадут СП до конца года Как стало известно “Ъ”, соглашение между АФК «Система» и госкорпорацией «Ростех» о создании СП в области микроэлектроники будет подписано до конца 2018 года. Завершить создание СП стороны рассчитывают в первом квартале 2019 года, то есть ровно на год позже исходно запланиров...

Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...

Данные 120 тыс. банковских клиентов выложились в интернет Как стало известно "Коммерсанту", база данных отказников банков появилась в интернете на специализированных форумах. Издание ознакомилось с ее содержимым и выяснило, что речь идет об информации о примерно 120 тыс. клиентов (такая цифра заявлена в описании базы), ко...

Huawei готова рассмотреть возможность продать доступ ... Торговая война между США и Китаем не прекращается, но риторика в ней периодически меняется и острые фазы сменяются оттепелью. Из-за противостояния проигрывают обе стороны конфликта и им все же придется искать компромисс, который позволит зарыть топор войны.    Чино...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

AMD перевыпустила линейку видеокарт 600-й серии Летом 2016 года компания выпустила линейку бюджетных видеокарт 400-й серии, созданных по 28нм процессу, а весной следующего года эта линейка стала уже 500-й серией без каких-либо особых изменений. И вот, теперь AMD выпускает те же самые видеокарты трехлетней давности, назвав...

Google, Intel и Microsoft вступили в консорциум по обеспечению информационной безопасности Тройка ведущих технологических гигантов и еще пять крупнейших ИТ – компаний объединились для создания консорциума по защите пользовательских данных. Задача объединения сохранить конфиденциальность информации в условиях бурного роста и развития технологий. Также планируется о...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Злоумышленники подменили установщик пакетного менеджера PEAR Разработчики PEAR (PHP Extension and Application Repository, репозиторий расширений и приложений PHP) сообщили о взломе своего веб-сервера. Согласно официальному заявлению, проникновение произошло около полугода назад. Злоумышленникам удалось внести изменения в файл для уста...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Законопроект о значимых интернет-ресурсах будет отозван Такое решение он принял сразу после объявления "Яндекса" о планах изменить структуру корпоративного управления путем создания некоммерческого фонда со специальными полномочиями, пишет "КоммерсантЪ".С учетом, что нет срочности, я решил воспользоваться мех...

Mozilla, Intel, Red Hat и Fastly будут вместе создавать стандарт интернет-приложений Компании Mozilla, Intel, Red Hat и Fastly объявили о создании Bytecode Alliance. Он будет представлять собой группу по разработке ПО с открытым исходным кодом, предназначенное «для создания новых софтварных организаций, построенных по таким стандартам как WebAssembly и ...

В системе безопасности Google Фото имеется серьезная уязвимость, о которой вы не знали Каким бы продвинутым и хорошо защищенным не был бы тот или иной сервис. Какие бы заявления о том, что пользоваться их продуктами максимально безопасно не делали разработчики. Как бы вы не доверяли той или иной компании. Любой цифровой продукт имеет недоработки и «дыры&...

13-летний школьник хотел получить работу, а попал в суд за взлом Apple На момент взлома подростку было 13 лет. Сейчас ему 17 и он признал свою вину в суде по делам несовершеннолетних Аделаиды. По словам адвоката, его клиент не преследовал никакого злого умысла и всего лишь хотел, чтобы его заметили и взяли в компанию.

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

[Перевод] Rust в Microsoft (или cоздание Security Daemon Azure IoT Edge) Примечание от переводчика: Rust относительно молодой язык программирования, и на этом этапе развития всегда интересные опыты практического применения. Известно, что Intel, DropBox, Amazon, Facebook и другие используют Rust для своих проектах. Про применение Rust в проекте ...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

[Из песочницы] Создание инструмента для быстрого и эффективного написания автотестов на Selenium Фундаментальный строительный блок автоматизации – тестирование Род Джонсон Я не амбассадор автоматизации тестирования веб интерфейсов, однако сей очерк скорее будет полезен камрадам, уже имеющим опыт в этой сфере. Для совсем новичков также будет полезно, т.к. я предоставл...

[Перевод] Создаём портативную платформенную игру на микроконтроллере Cortex M0+ Введение (Ссылки на исходный код и проект KiCAD приведены в конце статьи.) Хотя мы родились в 8-битную эпоху, нашим первым компьютером был Amiga 500. Это великолепная 16-битная машина, обладавшая потрясающими графикой и звуком, благодаря чему она отлично подходила для игр....

500px призналась, что была взломана полгода назад. Хакеры украли данные почти 15 млн пользователей Платформа для обмена фотографиями 500px, являющаяся прямым конкурентом более популярного фотохостинга Flickr, рассказала об обнаруженной уязвимости в системе безопасности, затронувшей 14,8 млн пользователей. Кибератака с использованием этой уязвимости произошла еще 5 июля пр...

Почему ежемесячные обновления безопасности Android — это фарс Обновлений не существует. Вот доказательства Привет. Меня зовут Иван, и я апдейт-диссидент. После этого должны были послышаться вялые хлопки, но их нет. Скорее всего потому, что многим не понятно слово, которым я себя обозвал. Если вы из их числа, не пытайтесь искать определ...

Никаких танцев с бубном: установить Google Camera на Xiaomi Redmi Note 7 можно без разблокировки загрузчика В смартфоне по умолчанию активирован Camera2 API.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Под атаку хакеров попала «Кукуруза» Многие держатели карт «Кукуруза» в майские праздники потеряли больше, чем рассчитывали — с их карт нелегально были выведены средства. Хакеры, завладев логинами и паролями мобильных интернет-банков, воспользовались несовершенством приложений и,с помощью Apple Pay, выкрали нем...

Уязвимость iOS 12.4 позволила выпустить первый джейлбрейк системы за несколько лет Ошибка, использованная для джейлбрейка iOS 12.4, была исправлена в iOS 12.3, но почему появилась снова. Эта уязвимость дает хакерам возможность взламывать устройства Apple и устанавливать на них шпионский софт.

С новым обновлением пользоваться Google Поиском по картинкам стало значительно удобнее Технология ускоренных мобильных страниц (AMP), разрабатываемая независимыми разработчиками и активно продвигаемая Google, впервые запустилась три года назад. С момента запуска она активно распространялась по всему интернету как на десктопе, так и на мобильных устройствах. А...

[Перевод] Как я создал фильтр, не портящий изображение даже после миллиона прогонов Завершив создание веб-архитектуры для нашего нового веб-комикса Meow the Infinite, я решил, что самое время написать несколько давно назревших технических статей. Данная статья будет посвящена фильтру, разработанному мной несколько лет назад. Он никогда не обсуждался в облас...

Алексей БЕЛОВ: «Об облаках, уязвимостях и вопросах культуры защиты данных» Несмотря на развитие облачной инфраструктуры и преимущества XaaS-схем, все равно останутся заказчики, строящие приватные облака. ИБ-службы таких компаний, в дополнение к уже имеющимся обязанностям вроде борьбы с утечками конфиденциальной информации, вынуждены будут решать за...

Компания Adobe устранила 118 уязвимостей в своих продуктах Разработчики Adobe выпустили обновления для восьми продуктов, в том числе числе Acrobat, Reader и Photoshop. Всего набор патчей устраняет 118 уязвимостей. По словам разработчиков, они не обнаружили случаев эксплуатации ошибок в дикой природе. Максимальное количество багов ис...

Презентация рейтинга Open Source Contributor Index состоится на конференции EPAM Компания EPAM Systems, Inc. (код NYSE: EPAM), ведущий международный провайдер сервисов разработки цифровых платформ и программных средств, анонсировала публикацию рейтинга ведущих разработчиков программных продуктов с открытым исходным кодом Open Source Contributor Inde...

Правообладатели предлагают исключать домены сайтов-нарушителей из поиска Об этом пишет “КоммерсантЪ” со ссылкой на источник, знакомый с ситуацией. Однако интернет-компании, по словам собеседника, не поддерживают идею и вопрос стал наиболее спорным в обсуждении проекта.17 июня, по данным “Ъ”, в Роскомнадзоре состоялось закр...

Детализация не хуже, чем у Xiaomi Mi Note 10. Опубликован снимок с камеры Honor V30 Смартфон Honor V30 выйдет уже скоро, 26 ноября, поэтому в Сети появляется все больше подробностей о нем, в том числе и по официальным каналам. Этот снимок Honor опубликовала на своей страничке в Weibo – и он сделан при помощи основной камеры флагмана V30. Несмотр...

Google заплатит 1,5 млн долларов за уязвимости в Android Компания объявила о расширении программы выплаты вознаграждений за поиск уязвимостей в мобильной операционной системе.

Хакеры украли у криптобиржи Binance биткоины на сумму $41 млн Неизвестные хакеры завладели данными клиентов одной из крупнейших криптовалютных бирж Binance и смогли вывести со счетов семь тысяч биткоинов ($41 млн). По словам генерального директора Binance Чанпен Чжао, для похищения конфиденциальных данных хакеры использовали несколько ...

Анонсирован Microsoft Web Template Studio Компания Microsoft объявила о выпуске ранней версии кросс-платформенного расширения для Visual Studio Core под названием Microsoft Web Template Studio, которое призвано упростить и ускорить процесс создания полнофункциональных веб-приложений. Web Template Studio использует ...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Упоминание PC-версии Red Dead Redemption 2 нашли в исходном коде сайта Rockstar Social Club (обновлено) Ждём, надеемся, верим.

Упоминание PC-версии Red Dead Redemption 2 нашли в исходном коде сайта Rockstar Social Club Ждём, надеемся, верим.

Xiaomi опубликовала исходный код прошивки потенциального бестселлера Redmi Note 8 Компания Xiaomi опубликовала исходный код ядра смартфона Redmi Note 8. Смартфоны серии были представлены всего пару недель назад.  Первым в продажу поступил Redmi Note 8 Pro, для него же Xiaomi первым опубликовала исходный код. Теперь пришла очередь младшей модели...

[Перевод] Внутренности JVM, Часть 1 — Загрузчик классов Перевод статьи подготовлен специально для студентов курса «Разработчик Java». В этой серии статей я расскажу о том, как работает Java Virtual Machine. Сегодня мы рассмотрим механизм загрузки классов в JVM. Читать дальше →

«Лаборатория Касперского» открывает Центр прозрачности в Азиатско-Тихоокеанском регионе Как и в Цюрихе и Мадриде, Центр прозрачности в Киберджайе предоставит доверенным партнёрам и правительственным организациям возможность проверить исходный код продуктов компании, в том числе флагманских решений Kaspersky Internet Security, Kaspersky Security для бизнеса и ко...

ПО SAP Business One и SAP NetWeaver — защита высшего уровня Результаты экспертизы SAP Netweaver Application Server и SAP Business One подтвердили соответствие программных продуктов требованиям нормативных документов системы технической защиты...

В Android исправили критические RCE-уязвимости Компания Google выпустила два комплекта обновлений для операционной системы Android. Наборы патчей, появившиеся 1 и 5 ноября 2019 года, содержат 38 заплаток, устраняющих баги в базовом фреймворке, ядре, библиотеках и других частях ОС. Разработчики также включили в ноябрьский...

История о том, как PVS-Studio нашёл ошибку в библиотеке, используемой в… PVS-Studio Это небольшая история о том, как с помощью PVS-Studio удалось найти ошибку в исходном коде библиотеки, используемой в PVS-Studio. Причём не теоретическую, а фактическую — ошибка проявлялась на практике при использовании библиотеки в анализаторе. Читать дальше →

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Был уничтожен. SpaceX прокомментировала аварию с космическим кораблём Crew Dragon В прошлом месяце во время испытаний космического корабля SpaceX Crew Dragon произошла авария, которую сама компания назвала аномалией. Позже в Сети появилось видео очень плохого качества, которое позволяло хоть как-то оценить то, что на самом деле произошло. Но ...

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Google готова платить до $1,5 млн за особые уязвимости на Android Когда в 2015 году Google впервые запустила программу поиска уязвимостей в Android, самое большое вознаграждение, которое можно было получить, составляло $38 тыс. Вместе с ростом популярности Android росла и сумма награды, поэтому всё больше исследователей в области безопасно...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Google подтвердила первое нововведение и название следующей версии Android Google давно перестала быть движимой силой Android. Желание сторонних производителей привлечь потребителей к фирменным смартфонам вынудило их развивать собственные оболочки, которые имеют лишь опосредованное отношение к исходной операционной системе. Впрочем, такой сценарий...

Предполагаемые формы iPhone 11 и 11 Max показывают тройную компоновку камеры SlashLeaks публикует изображение, которое предположительно представляет собой пресс-формы iPhone 11 и 11 Max для производства чехлов сторонних производителей. Эти физические формы предположительно изготавливаются производителями корпусов на основе утечки схем для будущих iP...

Samsung придумал как найти пару через холодильник Компания запускает сервис для знакомств людей по фото ваших продуктов. Разработчики утверждают, что это поможет узнать человека по-настоящему, чтобы в дальнейшем не разочароваться при встрече в реальности. Поскольку в социальной сети могут быть отредактированные фото челове...

Доступно обновление Windows 10 May 2019 Update Обновление Windows 10 May 2019 Update теперь доступно для «искателей» (продвинутых пользователей), и компания сделает майское обновление 2019 года более доступным в ближайшие недели. В сообщении Microsoft говорится, что Windows 10 версии 1903 доступна только для пользователе...

F5 Networks завершила приобретение компании Nginx Nginx официально стала частью F5 Networks и будет преобразована в отдельное бизнес-подразделение, которое возглавит теперь уже бывший генеральный директор Nginx Гас Робертсон (Gus Robertson). Основатели поглощенной компании - Игорь Сысоев и Максим Коновалов - продолжат работ...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...

Кто хочет стать миллионером? Mail.ru обещает миллион рублей за уязвимости в новом браузере Atom Mail.ru Group представила новый браузер Atom с акцентом на безопасность и приватность пользователей. Для проверки компания запустила публичную программу поиска уязвимостей.  Пользователям, которые найдут серьёзную уязвимость в Atom обещана награда в размере одного...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

Браузер Edge (Chromium) оказался в Сети За последние несколько недель было много утечек вокруг нового браузера Edge на основе Chromium от Microsoft. Сначала мы сообщали о просочившихся скриншотах, затем были документы техподдержки, страница расширений и даже не работающий установщик. Но теперь, полностью браузер п...

Большая утечка о Sony Xperia 10 и 10 Plus: старый процессор и высокий ценник Как известно, уже 25 февраля японская Sony анонсирует смартфоны среднего уровня Xperia 10 и Xperia 10 Plus. И всего за 10 дней до этого события в сети появилась большая утечка о характеристиках новинок и их возможной стоимости. Подробнее об этом читайте на THG.ru.

Смартфоны Huawei Mate 30 и Mate 30 Pro задержатся за пределами Китая Глава Huawei Consumer Business Group Ричард Ю (Richard Yu) раскрыл новые подробности относительно запуска флагманских смартфонов Mate 30 во время сессии вопросов  ответов на выставке IFA 2019 в Берлине.  Он подтвердил, что серия Huawei Mate 30 будет представл...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Биржа Binance частично подтвердила утечку KYC-данных Представители Binance опубликовали обновленную информацию относительно недавней утечки KYC-данных. Теперь случившееся уже не называют FUD’ом и пострадавшим предлагают пожизненные VIP-аккаунты.

[Перевод] Ищем утечки памяти в приложениях на Python Ola! мы продолжаем серию публикаций приуроченных к запуску курса «Web-разработчик на Python» и прямо сейчас делимся с вами переводом еще одной интересной статьи. В Zendesk мы используем Python для создания продуктов с машинным обучением. В приложениях с использованием машин...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

[Перевод] Профилирование и трейсинг с perf Учимся дебажить с perf — целых 18 страниц про основные подкоманды, фичи и устройство инструмента. Джулия рекомендует; “Я даже использовала его несколько раз для профилирования Ruby программ!” Уровень сложности — для суперпродвинутого администратора. Когда нужно отыскать пр...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Google Ads запускает Ads API Doctor для исправления ошибок в API Программа доступна с открытым исходным кодом

Пользователь YouTube отреставрировал интро Fallout 4 С помощью нейронной сети DeOldify пользователь Youtube The Gaming Restoration показал, как интро Fallout 4 могло бы выглядеть в цвете. Для сравнения, оригинальное видео: Нейросеть DeOldify была представлена разработчиком Джейсоном Антиком в ноябре 2018 года. Первоначально ал...

«Лаборатория Касперского» обнаружила семь уязвимостей в системе промышленного интернета вещей от компании Moxa «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен …

Killed By Google — цифровое кладбище старых продуктов компании 2 апреля компания Google закрывает так и не ставшую популярной социальную сеть Google+, а также почтовый клиент Inbox. Разработчик Коди Огден (Cody Ogden) создал так называемое цифровое кладбище старых продуктов компании Killed By Google, на котором перечисляются все с...

В Сеть попали данные нескольких миллионов абонентов "Билайна" В открытом доступе появилась старая база данных, насчитывающая 8,7 млн записей об абонентах домашнего интернета "Билайна". В компании сообщили, что все виновные в этой утечке давно выявлены и понесли наказание.

Обнаружена новая уязвимость процессоров Intel Система защиты процессоров Intel может быть использована против себя же

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Adobe закрыла 24 критические уязвимости в своих продуктах Апрельский набор патчей Adobe совокупно устраняет 43 бреши в восьми разных продуктах, в том числе Acrobat Reader, Flash Player и Shockwave. Оценку «критический» получили 24 бага, позволяющие удаленно выполнить любой код в системе. Наибольшее количество уязвимостей ...

Родина их не забудет: ИБ-инциденты в военной сфере Что утекает?В США экс-служащую разведки ВВС Монику Уитт обвинили в передаче секретной информации Ирану. С 1997 по 2008 год она служила в американской разведке, а в 2013 году дезертировала в Иран, где местные власти предоставили ей убежище. Там Моника собрала досье на восьмер...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Рост популярности торрента, даркнета, Telegram - результат запретов? На протяжении длительного времени ведутся попытки регулирования Интернета нашим государством и постоянно принимаются законы либо по защите авторских прав, либо по блокировке сайтов, либо по их антитеррористической безопасности. По факту это никак не ограничивает доступ польз...

Новая уязвимость в Android-смартфонах Специалисты компании Checkmarx выявили новую уязвимость в Android-смартфонах. Уязвимость известна как номер CVE-2019–2234, действует с помощью приложения камеры. С помощью этого приложения хакеры могут: делать снимки и видеоролики, получать данные о местоположении GPS, сл...

Google тестирует полнотекстовый поиск по подкастам Ориентироваться в двухчасовых подкастах станет гораздо проще. Сервис Google Podcasts начал автоматически генерировать расшифровки аудиозаписей и использует их в качестве метаданных для поиска, сообщает Android Police. Это помогает не только найти нужный фрагмент в конкретном...

Apple выпустила iOS 12.4.1 с исправлением уязвимости для джейлбрейка Apple выпустила iOS 12.4.1, небольшое обновление, которое появилось через месяц после запуска iOS 12.4. Обновление iOS 12.4.1 доступно на всех беспроводных устройствах в приложении «Настройки». Чтобы получить доступ к обновлению, выберите «Настройки»> «Основные»> «Обно...

Под сокращение могут попасть до 50% сотрудников криптовалютной компании Huobi Group Вслед за производителем оборудования для майнинга биткоина Bitmain информацию о значительном сокращении штата подтвердила криптовалютная компания Huobi Group, сообщает 8btc со ссылкой на китайский интернет-портал Sohu.com. Так, один из сотрудников Huobi сообщил, что компания...

Google открыл исходный код своего парсера для robots.txt В рамках инициативы по переводу Robots Exсlusion Protocol (REP) в разряд официальных стандартов Google открыл исходный код своего парсера для robots.txt. В частности, речь идёт о C++ библиотеке, которую системы Google используют для парсинга и сопоставления правил в файлах r...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

Для Redmi Note 8 Pro открыли исходный код ядра и дата ... Redmi Note 8 Pro — потенциальный бестселлер и хит продаж. Чтобы эта модель стала еще более популярной и привлекательной для покупки, компания опубликовала исходный код ядра Android Pie для этой модели.   Это поможет сторонним разработчикам — от создателей ...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Компания Mail.Ru Group наградит взломщиков браузера Atom Корпорация Mail.ru Group предлагает этичным хакерам миллион рублей за взлом своего нового браузера Atom. Награду получит специалист, выполнивший сторонний код внутри программы. К участию приглашаются все пользователи платформы по отлову багов HackerOne. Проект анонсировали о...

Представляем Tartiflette: реализацию GraphQL с открытым исходным кодом для Python 3.6+ Друзья, в преддверии майских праздников мы решили не заваливать вас сложными техническими статьями, поэтому нашли довольно интересный, а главное, легкий в прочтении материал, переводом которого с радостью делимся с вами. Данный материал мы хотим приурочить к запуску курса «W...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Еврокомиссия заплатит за уязвимости в Filezilla, VLC Media Player, 7-zip и еще в 12 бесплатных программах В январе будущего года в рамках проекта Free and Open Source Software Audit (FOSSA) стартует программа поиска уязвимостей в бесплатных программах, спонсируемая Европейской комиссией. Список программ, которые используют в своей деятельности институты Евросоюза, в...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Создатели GTA будут платить деньги за нахождение уязвимостей в своей новой игре Еще в апреле 2016 года студия Rockstar запустила программу “Bug bounty”, суть которой заключалась в поиске ошибок и уязвимостей в системе безопасности GTA Online. Тогда пользователи, сумевшие найти дефекты в игре, могли получить от разработчиков от 150 до 10 тыс долларов. Се...

[Перевод] Как познакомить вашу организацию с OpenStack Нет идеального пути внедрения OpenStack в вашей компании, но есть общие принципы, которые могут направить вас к успешному внедрению Одним из достоинств программного обеспечения с открытым исходным кодом, такого как OpenStack, является возможность скачать его, попробовать ...

[Из песочницы] Пишем VLC плагин для изучения английского В данной статье я расскажу о том, как написать плагин на языке C для медиаплеера VLC. Я написал свой плагин для упрощения просмотра сериалов и фильмов на английском языке. Идея создания этого плагина описывается в разделах Идея и Поиск решения. Технические детали реализаци...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

Xiaomi опубликовала исходные коды прошивок Xiaomi Mi 9 SE и Mi 8 SE Директор по новой продукции Xiaomi Ван Тен Томас (Wang Teng Thomas) на днях заявил, что компания может отказать от выпуска линейки урезанных флагманов Mi SE. Это в частности позволит компании уйти от имиджа производителя дешевых устройств. Однако пока что разработчики п...

Первое фото Honor V30 Несмотря на все перипетии и существующие проблемы, Huawei не заморозила свои проекты в области мобильных устройств и продолжает выводить на рынок новинки. Вместе с «родителем» не опускает руки и «дочка» Honor, которая выпускает одни из интересных...

Google открыл исходный код парсера для robots.txt Вебмастера получат официальную документацию по работе с robots.txt

GameShell от Clockwork — портативная ретро-консоль с открытым исходным кодом Делайте свои собственные игры,

[Из песочницы] Как я нашел свою первую уязвимость? Предисловие Всем привет. Мне 20 лет. Еще недавно я учился в лицее и готовился поступать в медицинский ВУЗ, а сейчас я — фулстэк разработчик в одной американской компании. На самом деле я очень рад, что с медициной у меня не вышло — программирование было моим хобби, а сейчас ...

Реклама не исчезнет из MIUI, но она станет менее назойливой Xiaomi Redmi S2, известный под названием Redmi Y2 в Индии, был выпущен в первой половине 2018 года с оболочкой MIUI 9.1, которую позже обновили MIUI 10 на базе Android 8.1 Oreo. Теперь же Xiaomi Redmi S2 получил стабильное обновление MIUI 10 на базе операционной системы...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

[Из песочницы] Лицензия для проектов с открытым исходным кодом, которая обязывает пользователей «не причинять вред» Привет, Хабр! Представляю вашему вниманию перевод статьи «An Open Source License That Requires Users to Do No Harm» автора Klint Finley. Китай использует технологии распознавания лиц, чтобы вычислять уйгурских мусульман. Военные США используют дроны для убийства подозрева...

Что такое загрузчик в Android и как его разблокировать Разблокировка загрузчика Раньше многие владельцы Android-смартфонов занимались разблокировкой «загрузчика» (или Bootloader) — зачастую без этого было нельзя обновить устройство на более новую версию операционной системы. Сейчас простому пользователю работать с загрузчи...

Google в будущем сможет обновлять любые Android-смартфоны? Фрагментация является одной из главных проблем Android, однако всё не так плохо. Согласно статистике, благодаря Project Treble производителям удалось серьёзно ускорить процесс обновления смартфонов, но этого недостаточно. Например, владельцы смартфонов Samsung ожидают по 6-...

Как настроить PVS-Studio в Travis CI на примере эмулятора игровой приставки PSP Travis CI — распределённый веб-сервис для сборки и тестирования программного обеспечения, использующий GitHub в качестве хостинга исходного кода. Помимо указанных выше сценариев работы, можно добавить собственные, благодаря обширным возможностям для конфигурации. В данной с...

Вышел джейлбрейк на iOS 12.4. Как установить? В былые времена многие продвинутые пользователи с нетерпением ждали выхода джейлбрейка, чтобы расширить возможности своих iPhone и iPad. Тогда взлом был просто жизненно необходим, ведь многие важные функции просто отсутствовали в iOS. Сегодня интерес к этой сфере практическ...

Еще два 0-day бага в Windows обнародованы SandboxEscaper Независимый ИБ-специалист SandboxEscaper продолжает публиковать эксплойты для продуктов Microsoft и заявляет о желании продать свои находки заинтересованным лицам. Вслед за тремя 0-day, выложенными накануне, исследовательница разместила на GitHub информацию об обходе уже про...

Мобильные приложения для детей содержат критические уязвимости Компания «Ростелеком-Solar» ко Дню защиты детей провела исследование уязвимостей популярных мобильных игровых приложений для детей. Анализ 14-ти игровых приложений показал, что обнаруженные в приложениях уязвимости могут привести к полной ...

Китайский клон AMD Ryzen обнажил лицо на новых фотографиях Выставка Computex 2019 не обошлась для ряда американских изданий без встречи с серверными процессорами Hygon, которые являются китайскими лицензионными аналогами AMD EPYC. Как мы выяснили, процессоры Hygon в исполнении Socket SP3 могут иметь до 32 ядер с поддержкой многопото...

Новый флагман Huawei не сможет избавиться от недостатка предшественника Популярный в интернете портал Slashleaks опубликовал живые фотографии экрана следующего флагмана компании Huawei — Huawei Mate 30 Pro. Согласно последним данным, устройство должны анонсировать в октябре, но благодаря утечке мы уже сейчас можем посмотреть, какой будет передня...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Мнимая безопасность. Только за последние две недели хакеры нашли в блокчейн-платформах два десятка уязвимостей Специалисты по компьютерной безопасности, так называемые белые хакеры, продолжают находить уязвимости в блокчейн-платформах. За последние две недели ими было обнаружено 20 ошибок в семи криптовалютных проектах, за раскрытие которых они получили в общей сложности $7 400 в кач...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

British Airways оштрафована на 183 млн фунтов из-за утечки данных клиентов Об этом сообщает ТАСС со ссылкой на информацию BBC. British Airways в сентябре информировала, что в результате хакерской атаки данные карт сотен тысяч ее пассажиров оказались доступны злоумышленникам. Жертвами хакеров могли оказаться все, кто бронировал билеты или оплачивал ...

«Зомби» не страшны. AMD заявила, что её продукты не подвержены и уязвимости ZombieLoad тоже Несколько дней назад AMD заявила, что её продукты не подвержены уязвимостям RIDL и Fallout. Напомним, это две из трёх уязвимостей, входящих в группу Microarchitectural Data Sampling (MDS). Теперь же AMD обновила своё заявление, добавив в него и третью уязвимость —...

В СЖО DeepCool Castle 240 RGB V2 есть защита от утечек Ассортимент DeepCool пополнила система жидкостного охлаждения Castle 240 RGB V2, отличием которой от исходной версии является защита от утечек охлаждающей жидкости, вызванных колебаниями атмосферного давления. Защита представляет собой эластичную колбочку для сброса да...

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

PhpStorm 2019.3: поддержка PHP 7.4, PSR-12, WSL, MongoDB и многое другое Всем привет! Мы рады представить вам третий мажорный релиз PhpStorm в этом году! Обзор релиза можно посмотреть на странице “What’s new”. А под катом — подробный разбор всех заметных изменений и новых возможностей. Осторожно — очень много картинок. Скачать новую версию мож...

«Путин каждый день». Исследование многократного перезалива JPEG Фраза в кавычках — название группы VK со следующим описанием: Одна и та же фотография каждый день вручную сохраняется на компьютер и снова заливается, постепенно теряя в качестве.Слева исходная картинка, загруженная 7 июня 2012, справа — какая она сейчас. Такая разница очен...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

Live Transcribe Speech Engine: перевод речи в текст Google открыл движок распознавания речи Live Transcribe - Live Transcribe Speech Engine. Исходный код теперь доступен на GitHub.

Разработчик выявил метод фишинга в мобильном браузере Chrome Метод получил название «исходная панель».

Vanilla Music 1.0.81 Vanilla Music — легковесный плеер без рекламы и с открытым исходным кодом. Особенности: Поддержка форматов MP3, OGG, FLAC, PCM. Работа с плейлистами. Навигация по тегам и папкам. Плавное затухание.

В Москве оборот онлайн-торговли в 1 полугодии увеличился на 20% Суммарный оборот предприятий Москвы, занятых в розничной торговле, за 1 полугодие нынешнего года вырос (относительно того же периода давности прошлого года) на 14 процентов (до 1,5 триллиона рублей). По словам заместителя Мэра Москвы в Правительстве Москвы по вопросам эконо...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Стала известна стоимость Redmi K30 Redmi представит смартфон K30 10 декабря – это совершенно точно. Сейчас в Сети появились характеристики модели – не точные, но выглядящие вполне реально. Пройдемся по ним. Сразу отметим, что вчера известным инсайдером в Twitter была опубликована схожая утечк...

Новая платформа Qualcomm обещает революцию для умных часов В прошлом году компания Qualcomm представила разочаровавшую многих однокристальную систему для умных часов Snapdragon Wear 3100. Она оказалась слишком похожа на платформу пятилетней давности — Snapdragon 400. Вскоре ситуация на рынке умных часов на основе Wear OS ...

Вторую версию гибкого смартфона Samsung Galaxy Fold разобрали по винтику. Скандальную разборку довели до конца Когда специалисты известного ресурса iFixit опубликовали в апреле разборку провалившейся первой версии складного смартфона Samsung Galaxy Fold, корейский производитель добился удаления материала с сайта.  Как тогда заметили сами «разборщики», такой шаг...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Опубликованы живые изображения бюджетного камерофона Samsung Galaxy M60 Компания Samsung пополнит линейку смартфонов серии M, которые очень популярны в Индии, топовой моделью M60. Новинка уже побывала в руках местного «ютубера», а сейчас ее можем рассмотреть и мы. Увы, источник не приводит исходный видеоролик, поэтому приход...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Агрегатор Flipboard заявил об утечке данных пользователей — у хакеров был доступ к сервису на протяжении девяти месяцев Ежемесячная аудитория Flipboard — 150 млн пользователей, сколько из них могли потерять свои данные — неизвестно.

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

Google: скоро мы обновим даты в кеше Сейчас в нем отображаются даты примерно месячной давности

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Вейвлет — анализ.Часть 1 Введение Рассмотрим дискретное вейвлет – преобразования (DWT), реализованное в библиотеке PyWavelets PyWavelets 1.0.3. PyWavelets — это бесплатное программное обеспечение с открытым исходным кодом, выпущенное по лицензии MIT. При обработке данных на компьютере может выполня...

iFixit разобрали клавиатуру нового MacBook Pro 16″. Как она изменилась Клавиатура «ножницы» вернулась в MacBook Pro спустя 5 лет. Это хорошая новость Apple крайне неохотно признаёт свои ошибки. Пожалуй, лучший тому пример – клавиатура «бабочка», которую в Купертино пытались реанимировать на протяжении четырёх лет, и всё ради того, что...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

Intel публикует кодер AV1 с открытым исходным кодом для серверов потокового вещания Компания Intel выпустила видеокодер с открытым исходным кодом для нового формата видео AV1, предназначенный для серверов потокового вещания. Кодер SVT-AV1 (Scalable Video Technology-AV1) сопровождается лицензией BSD-2 и доступен для операционных систем Linux, Windows и...

Mozilla готовит к выпуску платный Firefox Об этом сообщил гендиректор Mozilla Крис Берд (Chris Beard) в интервью немецкому ресурсу T3N. Запустить новую версию планируется к октябрю.Ранее Mozilla уже предлагала пользователям VPN в партнерстве с ProtonVPN, подписка на него стоит $10. Теперь же компания собирается дать...

Google начал продвигать оригинальные новостные материалы в поиске Google обновил свой алгоритм, чтобы показывать больше оригинальных новостных материалов в результатах поиска. Об этом рассказал вице-президент Google News Ричард Гинграс (Richard Gingras) в официальном блоге компании. Обновлённый алгоритм будет продвигать те публикации, кото...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

Dell пропатчила инструмент диагностики В программе для диагностики и устранения проблем, идущей в комплекте с компьютерами Dell, выявлена уязвимость, позволяющая захватить контроль над системой. В ее наличии повинен сторонний компонент; уязвимости подвержен не только SupportAssist, но и другие аналоги, использующ...

Браузер Tor запустил краудфандинговую кампанию при поддержке биткоин-процессинга BTCPay Server В знак солидарности с разработчиками решений с открытым исходным кодом популярный в биткоин-сообществе процессинговый сервис BTCPay Server поддержал кампанию по сбору средств для ориентированного на приватность пользователей браузера Tor, сообщает Bitcoin Magazine. Как говор...

Две новые уязвимости с потенциалом червя угрожают Windows и похожи на BlueKeep У опасной проблемы BlueKeep появились достойные «последователи». Microsoft исправила две похожие уязвимости в своих продуктах и призывает всех срочно установить обновления.

Windows 10 19H1: Обновился интерфейс восстановления ПК В новой сборке Windows 10 Build 18312 Microsoft обновила интерфейс по восстановлению компьютера и возврата его в исходное состояние. На скриншотах ниже вы можете видеть, какие изменения были произведены при восстановлении ПК. Кстати, теперь можно более подробно настроить уда...

В Google сломался поиск новых сайтов и статей В течение всего прошедшего дня у Google наблюдались проблемы с индексацией сайтов, что означает лишь одно — некоторые новые страницы в Интернете не отображается в результатах поиска. Так, большую часть на главной странице Google Новостей занимают статьи, написанные еще вчера...

120-Гц экран. У Xiaomi Mi 10 или Xiaomi Mi MIX 4? Одним из трендов на рынке смартфонов стали дисплеи с повышенной частотой обновления картинки. Все больше появляется устройств с экранами на 90 Гц, а также мы уже видели решения на 120 Гц. Будет двигать этот тренд и компания Xiaomi. Так, ранее участникам сообщества XDA Develo...

Thymeleaf: диалект Layout + Spring Boot 2 Диалект Layout — это диалект Thymeleaf, который позволяет пользователям создавать макеты и шаблоны для повторного использования HTML кода. Он имеет иерархический подход и использует шаблон декоратора для «декорирования» файлов макета. Layout Dialect является отдельным проект...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

IBM создала архитектуру POWER ISA. Открытый исходный код, который может уничтожить бизнес Intel и Qualcomm Бизнес полупроводниковых гигантов под угрозой

Исходный код шифровальщика DoppelPaymer напомнил экспертам другую угрозу: вымогателя BitPaymer Специалисты CrowdStrike обнаружили шифровальщика DoppelPaymer, активного как минимум с середины июня.

Google объяснил, почему команда site возвращает исходный URL при настроенной переадресации Пользователи считали, что это ошибка, но компания заверила их в обратном

В продаже обнаружены исходные коды трех антивирусов Специалисты компании Advanced Intelligence сообщили, что группировка Fxmsp продает исходные коды трех антивирусных продуктов, оценивая их в 300 000 долларов.

Опубликованы исходные коды прошивок Xiaomi Mi 9 SE и Mi 8 SE Энтузиасты получили возможность создавать альтернативные версии прошивок для смартфонов Xiaomi Mi 9 SE и Mi 8 SE. ***

SAS вступает в сообщество Open Source Компания представила приложение, которое поможет развертывать аналитические модели с открытым исходным кодом.

iOS 12.1.2 подтвердила существование Smart Battery Case для iPhone X Smart Battery Case для iPhone X действительно существует и может быть представлен в самое ближайшее время. На это указывает соответствующая пиктограмма, которая была обнаружена в iOS 12.1.2 пользователем портала Reddit с ником Rationalspace787. Чтобы узнать об этом, энтузиа...

Как удалить оболочку и фирменные приложения Samsung с вашего смартфона Android является весьма удобной системой с открытым исходным кодом. Это означает, что сторонние производители могут делать все, что захотят. Примером этого является уникальный пользовательский интерфейс Samsung (ранее известный, как TouchWiz). Он является предметом жарких с...

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

[Перевод] Ещё лучшая ZIP-бомба В статье показано, как создать нерекурсивную zip-бомбу, которая обеспечивает высокую степень сжатия путём перекрытия файлов внутри zip-контейнера. «Нерекурсивная» означает, что она не зависит от рекурсивной распаковки декомпрессорами файлов, вложенных в zip-архивы: здесь все...

Спрос на Redmi Note 7 лишь растет, еще 100 000 смартфонов купили за 2 минуты 50 секунд Спрос на бюджетный смартфон Redmi Note 7 продолжает не только удерживаться на стабильно высоком уровне, но и, если верить последним данным, даже увеличивается. В ходе первой распродажи, на которой, по различным данным, было от 100 000 до нескольких сотен тысяч смартфоно...

[Перевод] Разработка Adblock Radio tl;dr: Adblock Radio распознаёт аудиорекламу с помощью машинного обучения и Shazam-подобных техник. Основной движок с открытым исходным кодом: используйте его в своих продуктах! Можно объединить усилия для поддержки большего количества радиостанций и подкастов. Мало кому н...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Играем в Тетрис в AR Пришла мне в голову немного странная мысль, что дом мог бы быть неплохой площадкой для игры в Тетрис. Недалеко от меня как раз располагалось одно подходящее для этого здание. Результат можно увидеть на видео: Проект реализован на достаточно низком уровне, без использования ...

Xiaomi Redmi Note 7 влагозащищённый, да и вообще качественный Смартфон Xiaomi Redmi Note 7 только лишь анонсировали 2 дня назад. Но уже сейчас про него вылезают новые подробности, которые, однако, понравятся всем любителям бренда. Оказалось, что на официальной презентации гаджета почему-то не рассказали о том, что смартфон не боится ...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

iTunes открыл путь для вирусов на Windows Несмотря на то, что в новой OS Catalina компания Apple отказалась от iTunes, заменив её несколькими приложениями, версия для Windows не просто ещё доступна, но и может принести своим пользователям неприятный сюрприз, сообщает PCMag. Как выяснилось, созданная Apple программа ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)