Социальные сети Рунета
Четверг, 25 апреля 2024

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Сайты на WordPress взламывают через уязвимость нулевого дня в «заброшенном» плагине Владельцев WordPress-сайтов, на которых установлен плагин Total Donations, просят срочно удалить его. Дело в обнаруженной уязвимости, которую уже используют хакеры.

Сайты на WordPress атакованы через уязвимость в плагине Yuzo Related Posts Из-за XSS-уязвимости в составе плагина Yuzo Related Posts были атакованы использующие плагин сайты, включая популярный почтовый сервис Mailgun.

Хакеры используют уязвимости более чем в 10 плагинах для WordPress Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.

XSS-уязвимость в популярном плагине для WordPress используют для взлома сайтов Эксперты компании Defiant заметили, что злоумышленники эксплуатируют уязвимость в плагине Abandoned Cart Lite for WooCommerce, установленном на 20 000 сайтов.

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

В популярном WordPress-плагине Slick Popup обнаружен бэкдор Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и создавать бэкдор-аккаунты.

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

В популярном WordPress-плагине Jetpack исправили критическую уязвимость Более двух лет в коде плагина Jetpack, установленного более 5 000 000 раз, присутствовала критическая уязвимость.

[Из песочницы] Критическая уязвимость в admin-ajax.php На прошлой неделе столкнулся с крайне неприятным фактом. Зайдя на свой сайт, обнаружил, что он переадресовывает меня на неведомый мне ресурс, на который крайне сильно ругается антивирус Dr. Web Сайт работает на WordPress актуальной версии 5.1 Все выходящие обновления для д...

Google запустил WP-плагин Site Kit по всему миру Google сообщил, что официальный WordPress-плагин Site Kit вышел из беты и стал доступен владельцам сайтов по всему миру. Версию 1.0 можно скачать по ссылке. С помощью Site Kit можно будет просматривать статистику как по сайту в целом, так и по отдельным страницам. Плагин пок...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Плагин вебинаров 3CX для вашего сайта Wordpress Представляем новый плагин 3CX Webinars для сайта Wordpress! Плагин позволяет публиковать на вашем сайте список вебинаров, которые создаются в веб-клиенте 3CX. Посетители сайте регистрируются на вебинары через онлайн-форму плагина. Внешний вид плагина можно кастомизировать ч...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Баг в плагине для WordPress используется для распространения вредоносной рекламы Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется злоумышленниками.

Еще один плагин для WordPress под атакой, и СМИ винят недовольного исследователя Волна атак на плагины для WordPress продолжилась эксплуатацией уязвимости в Yellow Pencil Visual Theme Customizer.

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...

В плагине для WordPress Ad Inserter обнаружена критическая уязвимость С ее помощью злоумышленники могли менять код сайта

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Коммуникационный виджет от 3CX для вашего сайта Wordpress Представляем новый коммуникационный виджет для вашего сайта Wordpress от создателей АТС 3CX! При входе на сайт, у посетителя появляется небольшой виджет (коммуникационная панель), через который клиент может общаться с сотрудниками вашей компании. Новый плагин 3CX Live Chat ...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

В плагине «Лейка» появился кабинет донора Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.2. В новой версии разработчики добавили важный функционал: личный кабинет доноров. В нем донор может увидеть свои рекуррентные подписки и историю пожертвований. Также из личного каби...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

Пользователям Apple угрожают уязвимости в решении для веб-конференций Zoom В платформе для видеоконференций Zoom обнаружили ряд багов, благодаря которым любой сайт может инициировать видеовызов на Mac с установленным приложением Zoom и подсматривать за пользователем.

В WP-плагине Ad Inserter обнаружили серьёзную уязвимость безопасности В популярном WordPress-плагине Ad Inserter, предназначенном для вставки рекламных блоков на сайты, обнаружили серьёзную уязвимость безопасности. На данный момент она уже закрыта. Уязвимость получила название Authenticated Remote Code Execution (RCE) и была помечена как крити...

Проблема в Apache представляет угрозу для виртуального хостинга Разработчики Apache Software Foundation исправили серьезную уязвимость в Apache. При определенных условиях пользовательские скрипты могут использоваться для исполнения кода с root-правами и захвата контроля над сервером.

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

WordPress-плагин Convert Plus содержит десятибалльный баг Опасную уязвимость в WordPress-плагине Convert Plus обнаружили ИБ-эксперты. Баг позволяет неавторизованному злоумышленнику создать пользователя с правами администратора, что может привести к перехвату управления сайтом. Разработчики расширения исправили ошибку в коде и выпус...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

В плагине «Лейка» изменились шорткоды и шаблон «Стар» Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.6. В новой версии были переработаны шорткоды, а также изменен шаблон «Стар», оптимизированный специально под рекуррентные платежи.  Разработчики сделали новые шорткоды максимально гибкими в нас...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

WP-сайты получили плагин для анализа всей статистики по Google Плагин Site Kit упростит ресурсам с движком WordPress анализ статистики, которую предоставляют различные сервисы Google.

У плагина для сбора пожертвований«Лейка» обновился сайт и тарифы платной поддержки Теплица социальных технологий обновила сайт плагина для сбора пожертвований «Онлайн Лейка». Дизайн был изменен на легкий и современный, также добавился раздел о платной поддержке. Задача плагина «Лейка» – упростить и усовершенствовать сбор пожертвований на сайтах НКО и о...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

В Yoast SEO обновилось превью мобильного сниппета Разработчики WordPress-плагина Yoast SEO обновили превью мобильного сниппета страниц. Теперь плагин будет более точно показывать, как контент может выглядеть в качестве поискового сниппета в мобильной выдаче Google. В частности, в превью появятся выделенные жирным ключевые с...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Google сообщила о серьёзной уязвимости в Android Google объявила об обнаруженной уязвимости в собственной ОС Android, которая затрагивает смартфоны различных брендов. Уязвимость находится в коде ядра операционной системы и может использоваться злоумышленниками для root-доступа к устройству. По иронии, баг был исправлен ​​в...

Уязвимости в маршрутизаторах MikroTik могут привести к созданию бэкдора Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет понизить версию RouterOS и создать бэкдор.

Свежую проблему нулевого дня в Windows использовали для внедрения PowerShell-бэкдора Эксперты «Лаборатории Касперского» опубликовали детали исправленной в этом месяце уязвимости CVE-2019-0859.

Check Point: бэкдор SpeakUp стал одной из наиболее активных угроз января Специалисты Check Point предупреждают, что бэкдор-троян SpeakUp, сейчас распространяющий майнинговую малварь, стал одной из наиболее активных угроз прошлого месяца.

В Drupal исправили критическую уязвимость, с помощью которой можно было захватывать сайты В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контроля над уязвимым сайтом.

Уязвимости в 100 плагинах для Jenkins угрожают безопасности компаний ИБ-специалист обнаружил уязвимости более чем в 100 плагинах для Jenkins, многие из которых до сих пор не устранены.

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Плагины снижают скорость сайтов на WordPress. Исследование Fresh Chalk проанализировала 70 тысяч WP-сайтов и нашла ряд закономерностей

В WordPress-плагин AMP добавили поддержку Stories Google добавил поддержку AMP Stories в свой WordPress-плагин для AMP. Чтобы создавать AMP-истории, владельцам сайтов нужно установить последнюю версию плагина Gutenberg, поскольку редактор Stories полагается на функции, которые отсутствуют в основных версиях WordPress. Включ...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Как минимум две хак-группы эксплуатируют опасные уязвимости в плагинах для WordPress Преступники используют уязвимости в плагинах Easy WP SMTP и Social Warfare, создают себе аккаунты администраторов и перенаправляют трафик на вредоносные сайты.

Google выпустил WP-плагин для lazy loading Google выпустил новый WordPress-плагин Native Lazyload, предназначенный для отложенной загрузки изображений и фреймов. Этот плагин полагается на новый атрибут loading, который делает отложенную загрузку нативной функциональностью браузера. Данный атрибут уже поддерживается C...

Космический грузовик Dragon-17 успешно пристыковался к МКС Как и было запланировано, 6 мая грузовой корабль Dragon с миссией снабжения CRS-17 прибыл и успешно пристыковался к Международной космической станции. Прямая трансляция захвата и стыковки Cargo Dragon к МКС транслировались велась на сайте NASA. Захват с помощью роботизирован...

В WP-плагин для AMP добавили поддержку Stories Чтобы начать создавать «истории», потребуется установить последнюю версию плагина Gutenberg

Комбо для Drupal. Как захватить сайт с Drupal, используя новые уязвимости Для подписчиковВ этой статье я расскажу о двух уязвимостях в популярной CMS Drupal. Одна из них связана с архивами PHAR, не особенно страшна и работает только с правами админа, но если подключить другую (XSS), то такой дуэт становится уже очень опасным для любого сайта на не...

Эксперты насчитали более 100 эксплоитов для уязвимости в WinRAR Обнаруженная в феврале уязвимость в WinRAR 19-летней давности уже активно используется преступниками. ИБ-специалисты насчитали более 100 уникальных эксплоитов.

На официальном сайте WordPress закрыли две XSS-уязвимости Эксперты RIPS Technologies рассказали о двух XSS-уязвимостях на сайте WordPress.org. Один из багов обладал потенциалом червя.

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Датская компания OnRobo разработала захват для промышленных роботов, который для удержания объектов использует силы Ван-дер-Ваальса Датская компания OnRobo представила захватное устройство Gecko для промышленных роботов, которое использует силы Ван-дер-Ваальса для удержания плоских объектов. Описание устройства доступно на сайте производителя. Как сообщается, для захвата Gecko надавливает на поверхность ...

Эксперты «Лаборатории Касперского» изучили троян Razy Эксперты «Лаборатории Касперского» проанализировали обнаруженный ими в прошлом году зловред Razy. Троян атакует браузеры Mozilla Firefox, «Яндекс.Браузер» и Google Chrome путем внедрения расширений с вредоносными скриптами и крадет биткойны и монеты Ether...

Malware vs WordPress. Проверяем защитные плагины в боевых условиях Для подписчиковWordpress — одна из самых распространенных систем управления сайтом и поэтому вызывает пристальный интерес у вирусописателей и взломщиков всех мастей. В этой статье речь пойдет о «закладках» в коде взломанных сайтов и о технологиях их выявления.

Облачный сервис ASUS используется для кибератак Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО.

Mozilla отключит Flash в Firefox 69 Организация Mozilla Foundation, стоящая за браузером Firefox, сообщила о прекращении поддержки плагина Flash, начиная с Firefox 69. Это будет первым этапом. В последующие месяцы плагин будет полностью выведен из браузера.

Обновление плагина «Лейка 3.1»: новый шаблон «Стар» с рекуррентными пожертвованиями Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.1. Появился новый шаблон «Стар», который оптимизирован специально под рекуррентные пожертвования. Задача плагина «Лейка» – упростить и усовершенствовать сбор пожертвований н...

Mail.ru Group анонсировала запуск браузера Atom В специальной вкладке браузера можно посмотреть, какие права доступа предоставляются каждому сайту. Пользователь может изменить права доступа для конкретного сайта или всего интернета. К примеру, можно заблокировать доступ к камере и микрофону, а также запись cookie третьими...

Видеоурок Теплицы: как отправлять почтовые рассылки из WordPress с помощью плагина MailPoet E-mail рассылки хотя и архаичный, но весьма востребованный и эффективный инструмент. Мы уже рассказывали о том, как осуществлять почтовые рассылки с помощью приложения Mailchimp, а сегодня расскажем, как рассылать письма прямо из административной панели сайта на базе WordPre...

Американские инженеры разработали недорогую систему захвата движений для VR-гарнитур начального уровня, состоящую из двух зеркальных полусфер Американские инженеры создали насадку для VR-шлемов начального уровня, в которые вставляется смартфон, позволяющую определять позу тела и губ пользователя, а также его внешний вид. Насадка состоит из двух зеркальных полусфер, установленных напротив камеры смартфона. Разработ...

Вредонос GoBot2 распространяется через торренты Пользователей южнокорейских и китайских торрент-сайтов атакуют злоумышленники. Они распространяют бэкдор GoBot2/GoBotKR под видом пиратских версий фильмов, игр и сериалов.

[Из песочницы] Кастомный виджет googleTranslate для сайта Перед тем как преступить к написанию данной статьи, я решил посетить страницу где генерируется Google Translate Widget, чтобы узнать о возможных изменениях и увидел данное сообщение: Получить доступ к переводчику сайтов больше нельзя. Это никак не отразится на тех, кто уже у...

Иван Осипов и Юрий Артамонов про Kotlin и плагины к IntelliJ IDEA на встрече jug.msk.ru 14 ноября 2019 года на встрече московского сообщества Java-разработчиков jug.msk.ru Иван Осипов и Юрий Артамонов представили доклады про миграцию приложений с Java на Kotlin и про написание плагинов для IntelliJ IDEA. Читать дальше →

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick Для подписчиковСпециалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить исполнять произвольный код в целевой системе. Уязвимости подвержена и библиотека Pillow, кото...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Что такое троян, бэкдор и уязвимость нулевого дня Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложны...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

Уязвимость умных динамиков превращает их в устройства слежения Такая же методика может использоваться для того, чтобы выманить у пользователей пароли.

Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Mozilla восстановила работу расширений в Firefox — как ускорить получение апдейта с исправлением Разработчики Mozilla исправили проблему, из-за которой два дня назад у пользователей браузера Firefox перестали работать все расширения. Установленные плагины были неактивны, а при загрузке новых система выдавала ошибку.

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Видеоурок Теплицы: защитите свой трафик с помощью плагина HTTPS Everywhere Мы уже рассказывали о том, что такое защищенный протокол передачи гипертекста HTTPS, чем он отличается от незащищенного HTTP и что сделать, чтобы ваш сайт работал на этом протоколе. Теперь мы рассказываем об HTTPS, но уже со стороны пользователя — как сделать так, чтобы захо...

Ошибка в прошивке модуля Wi-Fi затронула ноутбуки, смартфоны, роутеры и консоли Вчера были опубликованы подробные сведения об уязвимости, затрагивающей микропрограмму популярного чипсета Wi-Fi, использующегося в очень широком спектре устройств вроде ноутбуков, смартфонов, игровых автоматов, маршрутизаторов и Интернета вещей (IoT). Обнаруженная ...

Facebook подала в суд на производителя шпионских решений из-за эксплуатации уязвимости в WhatsApp Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских решений и так называемой «легальной малвари». Камнем преткновения стала уязвимость нулевого дня в WhatsApp, которая использовалась для атак на правоза...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Скачай, установи, помогай: плагин «Зооспас» для приютов Обрести дом – порой самая важная и самая сложная задача в жизни четвероногого. И как бы ни старались волонтеры и сотрудники приютов, на поиски семей, готовых поселить у себя новых жильцов, уходит много времени. Решить эту задачу поможет новый бесплатный плагин для приютов «...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Mozilla вернула отключившиеся расширения в браузер Firefox На прошлой неделе пользователи браузера Firefox обратили внимание на глобальную проблему с расширениями. Установленные плагины браузера отключились и перестали работать, а новые установить не получалось.  Проблема охватывала все версии браузера от тестовых до стаб...

Уязвимость Dirty Sock позволяет получить root-привилегии на Linux-машинах В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав суперпользователя. Баг затрагивает Ubuntu и другие дистрибутивы.

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

Разработана прорывная технология захвата движений, способная в реальном времени преобразовывать мимику и движения актера в анимацию Компания Cubic Motion разработала технологию, которая совмещает CGI с захватом движений. С ее помощью актер может в реальном времени управлять анимированным компьютерным персонажем, сообщает Digital Trends. Cubic Motion — далеко не первая студия, использующая технологию захв...

Авторизация в ESIA на сервере терминалов с ЭЦП по ГОСТ-2012 Добрый день Хабровчане. Коллеги работающие в сфере гос. закупок уже успели испытать на себе обязательное требование правительства касательно использования носителей с электронно цифровой подписью ГОСТ Р 34.10-2012. Использование ЭЦП по новому ГОСТу является обязательным с 1...

Специалисты Netflix нашли несколько DoS-уязвимостей в Linux и FreeBSD DoS-уязвимости обнаружены в TCP-стеках Linux и FreeBSD. эксплуатация багов может спровоцировать kernel panic и вывести уязвимый сервер из строя.

iTunes открыл путь для вирусов на Windows Несмотря на то, что в новой OS Catalina компания Apple отказалась от iTunes, заменив её несколькими приложениями, версия для Windows не просто ещё доступна, но и может принести своим пользователям неприятный сюрприз, сообщает PCMag. Как выяснилось, созданная Apple программа ...

Специалисты обнаружили Linux-версию малвари Winnti Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

У Microsoft Edge выявили новую уязвимость На сайте GitHub появился эксплойт для уязвимости CVE-2018-8629, который нашли ребята с Phoenhex. Эксплойт был обнаружен в движке Chakra браузера Edge. Эта уязвимость позволяет выполнить удаленно код с правами администратора за счет выхода рамок выделенной памяти. Те, кто уст...

Компания Adobe сообщила о взломе сайта Magento Marketplace Из-за уязвимости на сайте Magento Marketplace посторонние получили доступ к данным зарегистрированных пользователей.

В онлайн-оплате картами найдена уязвимость Компания ChronoPay предупредила об уязвимости в протоколе 3D Secure, через который производится оплата с банковских карт на сайтах и в мобильных приложениях.

С этим расширением вы перестанете тратить на развлекательные сайты уйму времени Плагин будет всяческими способами подталкивать вас к тому, чтобы вы занялись делом.

Мы создали плагин в Grafana для мониторинга k8s: уже в официальном Grafana-store Сегодня свершился релиз нового и очень полезного опенсорсного проекта, созданного дирекцией разработки ITSumma — плагина в Grafana для мониторинга Kubernetes. Он включён в официальный графана-стор — grafana.com/grafana/plugins/devopsprodigy-kubegraf-app Читать дальше →

Как легко отредактировать STL модель в Autodesk Inventor, плагин Autodesk Mesh Enabler Всем привет.Многие сталкиваются с проблемой  редактирования полигональных STL моделей  в Autodesk Inventor.Проблема в том, что   в Инвенторе невозможно изменить  полигональную 3д модель, так как система векторная.Но благодаря  выходу  плагина Au...

Приглашаем сотрудников НКО на бесплатную мастерскую по созданию сайта Создать сайт за несколько часов, настроить плагин для сбора пожертвований и научиться с работать с целевой аудиторией, вы можете научиться на мастерской 28 августа 2019 года в Москве. Мы приглашаем сотрудников НКО, авторов социальных проектов создать новый сайт для своей ор...

Работаем с Atlassian Service Desk, получаем максимум от плагина Riada Insight — отчёт со встречи Atlassian User Group Привет! Сегодня публикуем отчёт со встречи Atlassian User Group, которая проходила у нас в офисе. Вместе с инженерами, менеджерами и разработчиками стека Atlassian обсудили внедрение Atlassian Service Desk, возможности работы с отчётами в ней и плагин для управления активами...

Как установить и настроить WP-плагин Site Kit от Google Автор: Тони Эдвард (Tony Edward) —  SEO-директор, Tinuiti. 31 октября Google объявил о запуске Site Kit – официального WordPress-плагина, который позволяет подключить основные сервисы компании, чтобы видеть, как пользователи находят и используют сайт, получать рек...

Google больше не поддерживает плагин Flash Разработчики Google Search и компания Adobe объявили о прекращении поддержки плагина Flash. От поддержки устаревшей технологии Flash отказалось большинство популярных браузеров: Google Chrome, Firefox, Microsoft Edge, Safari, Opera. Так как они перешли на более современный ...

Разработчики Zcash сообщили об устранении критической уязвимости в 2018 году Zcash Company, стоящая за разработкой криптовалюты Zcash, раскрыла детали уязвимости, которая позволяла злоумышленникам создавать в неограниченном количестве несуществующие монеты ZEC. Согласно отчету в блоге компании, 1 марта 2018 года назад криптограф Zcash Ариэль Габизон ...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсить ключ шифрования, что в итоге может использоваться для мониторинга или манипулирования трафиком, передаваемым между двумя сопряженными устройствами.

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

55% установленного программного обеспечения по всему миру устарело Около 50% уязвимостей программного обеспечения обнаруживают в течение 2-4 недель после выпуска обновления.

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Elgato Game Capture HD60 S: внешнее USB-устройство для захвата видеосигнала 1080 60p Elgato Game Capture HD60 S — устройство захвата цифрового сигнала. К HDMI-входу устройства подключается сторонний источник сигнала, который необходимо захватить — это может быть игровая приставка, медиаплеер, видеокамера и др. К сквозному выходу устройства можно подключить ч...

Octoprint + Ikea TRADFRI = управление питанием принтера После появления Octoprint в моём пространстве печатать стало веселее. Но что улучшить - всегда найдётся, и мой выбор пал на самое очевидное - отчего это я прямо руками принтер включаю и выключаю?Снова поискал по сайту и интернетам - и не нашёл именно такого варианта, какой р...

Разработка плагина для Grafana: история набитых шишек Всем привет! Несколько месяцев назад мы запустили в продакшн наш новый open-source проект — Grafana-плагин для мониторинга kubernetes, который назвали DevOpsProdigy KubeGraf. Исходный код плагина доступен в публичном репозитории на GitHub. А в этой статье мы хотим поделиться...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

[Перевод] Dex-Net 4.0 позволяет роботам-амбидекстрам выбирать наилучший из захватов Возможность выбрать захват помогает двуруким роботам поднимать объекты быстрее, чем когда бы то ни было Мы несколько лет следим за прогрессом проекта Dex-Net, пытающегося разработать универсальный захват для роботов, и в середине января вышла новая работа в журнале Science...

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Сервис FONDY выпустил плагин для приема платежей на WordPress Владельцы сайтов на CMS Wordpress получили возможность организовать прием платежей с помощью всего одного плагина.

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Размер бонуса за обнаружение уязвимости в iPhone может достигать $1 млн Купертиновская компания предложила всем желающим заняться обнаружением уязвимостей в ее смартфонах. ***

Роскомнадзор будет блокировать сайты за одни сутки вместо трех В России с 29-го декабря начинает действовать пакет поправок к закону 149-ФЗ «Об информации…», который в числе прочего изменяет сроки устранения выявленных замечаний по размещению запрещенного контента без блокировки самого интернет-ресурса. Ранее в Роскомнадзоре владельцы с...

Делаем 3D конфигуратор для WooCommerce Этот урок является логическим продолжением двух предыдущих статей (часть 1, часть 2) про создание трёхмерных конфигураторов без использования программирования и вёрстки. В прошлой части мы рассматривали вопрос интеграции трёхмерной части с использованием штатной системы за...

Как работает система аварийного спасения корабля Orion: видео Задача САС — в случае возникновения нештатной ситуации обеспечить гарантированное спасение экипажа в космическом корабле. Существует несколько схем размещения этой системы, однако в «Орионе» используется наиболее простая и отработанная. На носовом обтекателе корабля уст...

В iPad 2019 года установлен ухудшенный экран   В новом iPad установлен не только старый процессор Apple A10, но и экран, который хуже, чем у iPad 2018 года. В спецификациях планшета на сайте Apple сказано, что у 10,2-дюймового iPad дисплей не поддерживает полный охват цветового пространства sRGB. Но наскольк...

Всё было не так. Huawei отрицает факт наличия в её оборудовании бэкдоров как сейчас, так и в прошлом Несколько дней назад стало известно, что ещё в 2009 году сотовый оператор Vodafone обнаружил в оборудовании Huawei бэкдоры. В 2011 году компания Vodafone обратилась к своему партнёру с просьбой решить проблему. И она якобы была решена, хотя, как мы уже говорили, некотор...

Google представил новые функции для защиты данных в сети Google представил два обновления, которые помогут сохранить данные пользователей в безопасности за пределами сайтов и приложений компании: расширение для Chrome Password Checkup и новую функцию Cross Account Protection. Password Checkup Новое расширение предназначено для защ...

Настройка Warnings Next Generation плагина для интеграции PVS-Studio Релиз PVS-Studio 7.04 совпал c релизом плагина Warnings Next Generation 6.0.0 для Jenkins. Как раз в этом релизе Warnings NG Plugin добавил поддержку статического анализатора PVS-Studio. Этот плагин визуализирует данные о предупреждениях компилятора или других инструментов ...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Бэкдор SpeakUp угрожает пользователям Linux и MacOS Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для устройств на macOS.

Бывший разработчик популярного плагина для WordPress взломал его сайт ради мести Обиженный сотрудник дефейснул сайт своей бывшей компании и разослал всем пользователям плагина WP MultiLingual письма, в которых рассказал о многочисленных проблемах с безопасностью.

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Во время сближения корабля Dragon с МКС был обнаружен болтающийся кабель По сообщениям СМИ, снаружи американского грузового корабля Dragon был обнаружен болтающийся кабель. Его удалось заметить во время сближения корабля с Международной космической станцией. Специалисты говорят о том, что кабель не должен препятствовать успешному захвату Dragon п...

22 сайта для программиста, которые помогут заговорить на английском Хабр, привет! Сделал подборку из 22-х сайтов для изучения английского языка. Подборка поможет изучить английский легко, без зубрежки и учебников. Приступим! Учить лексику Плагины, мобильные приложения и сайты, которые помогут перевести и запомнить незнакомые термины с ...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Никогда такого не было, и вот опять. Во всех компьютерах Apple MacBook, выпущенных за последние два года, есть уязвимость Thunderclap Исследователями, работающими в сфере компьютерной безопасности, обнаружена уязвимость, которой они дали название Thunderclap. Эта уязвимость серьезно подрывает безопасность компьютеров с портами Thunderbolt, выведенными на разъемы USB-C, то есть на компьютеры с интерфей...

Брешь в браузерах Xiaomi допускает подмену URL Независимый исследователь Ариф Хан (Arif Khan) обнаружил незакрытую уязвимость в Android-браузерах Mi и Mint производства Xiaomi. Баг позволяет выполнить подмену URL и направить пользователя на вредоносную или фишинговую страницу. Брешь найдена в международных версиях прилож...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

На заводе в Северной Корее замечены роботы швейцарской фирмы ABB На опубликованных государственными СМИ Северной Кореи снимках, посвящённых посещению главой КНДР Ким Чен Ыном недавно построенной рыбоперерабатывающей станции Тонгчон, были замечены промышленные роботы, созданные швейцарской компанией ABB. KCTV По крайней мере три робота для...

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Cisco исправила критическую RCE-уязвимость в роутерах RV110W, RV130W и RV215W Инженеры Cisco исправили критическую уязвимость в веб-интерфейсах своих продуктов. Баг набрал 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS V3.

Xerox готовит враждебный захват HP Главный управляющий Xerox Джон Висентин говорил, что обратится напрямую к акционерам HP Inc. за поддержкой в предложенной сделке, если ее не примет Совет директоров HP. В письме Правлению HP, опубликованном на веб-сайте Xerox во вторник, Висентин ...

Разрабатывайте плагины для продуктов JetBrains и продавайте их на JetBrains Marketplace Мы запустили JetBrains Marketplace — новую платформу, на которой разработчики могут продавать и лицензировать свои плагины к продуктам JetBrains. Теперь у авторов плагинов появится возможность уделять больше времени именно разработке — им не придется придумывать свои решения...

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...

[Из песочницы] Создание системы расширения на библиотеке Qt Плагины(Расширения) Расширения это совместно используемая динамическая библиотека предназначения для загрузки в процессе исполнения основного приложения, которая обязательно должна реализовывать хотя бы один специальный интерфейс. Расширения делятся на два типа: Для Qt Дл...

7-шаговая Аутрич-инструкция: «Как бесплатно найти самые релевантные страницы сайтов для размещения ссылок»

Memcached plugin от MySQL: инструкция по осторожному применению Здравствуйте! Меня зовут Максим Матюхин, я PHP-программист Badoo. В своей работе мы активно используем MySQL. Но иногда нам не хватает её производительности, поэтому мы постоянно ищем возможности ускорить её работу. В 2010 году Yoshinori Matsunobu представил NoSQL-плагин ...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Как включить Adobe Flash Player в Google Chrome Что не так с Adobe Flash? Да практически всё. Тяжелая и неповоротливая, эта технология нагружает устройства, на которых ее запускают, заставляя их работать медленнее, чем они способны на самом деле. Долгое время она практически не имела альтернатив, но со временем интерес к...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Creative Commons выпустила улучшенную версию плагина для WordPress Организация Creative Commons разработала WordPress-плагин, который упрощает атрибуцию и лицензирование контента. Новый плагин, получивший название «Creative Commons», является переработанной версией старого плагина организации – «WPLicense». Предыдущий плагин не был совмести...

Security Week 27: уязвимости в инсулиновых помпах На прошлой неделе американское управление по надзору за качеством продуктов и медикаментов (FDA) распространило предупреждение для пользователей инсулиновых помп компании Medtronic MiniMed (новость, список уязвимых устройств на сайте FDA). Производитель запустил программу за...

PHP Composer: фиксим зависимости без боли Многие из вас наверняка сталкивались с ситуацией, когда в библиотеке или фреймворке, который вы используете, есть баг или нет необходимой функциональности. Предположим, вы даже не поленились и сформировали pull request. Но примут его далеко не сразу, а следующий релиз продук...

[Из песочницы] Пишем VLC плагин для изучения английского В данной статье я расскажу о том, как написать плагин на языке C для медиаплеера VLC. Я написал свой плагин для упрощения просмотра сериалов и фильмов на английском языке. Идея создания этого плагина описывается в разделах Идея и Поиск решения. Технические детали реализаци...

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

Запущен Honor View 20 с 48-мегапиксельной задней камерой и чипсетом Kirin 980 Huawei выпустила Honor View 20 в Китае. Как и Nova 4, в Honor View 20 установлен дисплей с отверстием диаметром 4,5 для 25-мегапиксельной селфи камеры. ЖК-дисплей имеет размеры 6,4 дюйма и может похвастаться разрешением 2310 x 1080 пикселей. Honor View 20 практически не имее...

Критическая уязвимость в продуктах компании Zemana и не только Ни для кого не является секретом, что установка антивирусного продукта может открыть дополнительные векторы атаки, однако меня очень удивил тот факт, что поиск и эксплуатация подобных уязвимостей в некоторых продуктах даже в 2018 году не является проблемой. Уупс Читать дал...

[Из песочницы] Распутывание клубка уязвимостей на сайтах После своей первой статьи, опубликованной на codeby, которая вошла в топ 3 публикаций недели, я был очень мотивирован написать следующую. Но 11 класс накладывает ограничения на свободное время подготовкой к егэ и олимпиадами. Поэтому вторую я пишу лишь спустя несколько меся...

Уязвимость в ThinkPHP используется для увеличения ботнетов Hakai и Yowai Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.

FAQ: Для каких сайтов можно включить турбо-страницы? Турбо-страницы — это технология, которая позволяет создать легкие версии страниц сайта, увеличить скорость загрузки и глубину просмотра и уменьшить число отказов. При включении турбо-версии заменяют в выдаче страницы сайта, поэтому чтобы корректно учитывать трафик, очень важ...

MEGANews. Самые важные события в мире инфосека за май Для подписчиковВ этом месяце: новые эксплоиты для проблем нулевого дня в Windows, взлом биржи Binance, опасная уязвимость BlueKeep может дать начало второму WannaCry, в процессорах Intel нашли еще несколько серьезных багов, а правоохранительные органы активно закрывают сайты...

Скачать Lite OS для компьютеров, «убийцу» Windows 10 Ни один компьютер не может полноценно использоваться кем-либо без установленной на него операционной системы, а самой популярной среди таковых сейчас является Windows 10. Тем не менее, руководство компании Microsoft разочаровалось в данном программном обеспечении, потому Со...

Лазейка в Webmin. Как работает бэкдор в панели управления сервером Для подписчиковВ популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это...

Ботнет Smominru заразил 90 000 устройств только за последний месяц Майнинговый ботнет Smominru продолжает атаковать устройства, не только устанавливая на них майнеры криптовалюты, но также похищая учетные данные, устанавливая бэкдоры и внося изменения в конфигурацию системы, что может влиять на корректную работу зараженной машины.

Конкурс разработчиков плагинов TeamCity Привет, Хабр! Недавно мы запустили конкурс разработчиков плагинов для TeamCity, и вы все еще можете в нем поучаствовать. Правила просты: участники присылают нам плагины до 24 июня, а взамен получают годовую подписку на любую IDE от JetBrains на свой выбор. После того как...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Ряд сайтов из пула «Картина ТВ» призали пиратскими В защиту прав на интеллектуальную собственность АО "Первый канал" и АО "Первый канал Всемирная сеть" Роскомнадзор направил уведомления о необходимости удаления пиратского контента в адрес администраторов 39 интернет-ресурсов из пула сайтов "Картина ...

[Перевод] Топ-17 плагинов для Android Studio Существуют сотни плагинов для Android Studio, и их число растёт с каждым днём. Это в основном происходит по двум причинам. Во-первых, Android Studio — это официальная интегрированная среда разработки для создания Android-приложений. Во-вторых — Intellij IDEA, платформа, на ...

Удаление приложений в macOS. Всё, что нужно знать Как бы странно не звучало, но удаление приложений в macOS устроено не так легко и просто, как это может показаться на первый взгляд. Всё дело в том, что существуют разные категории приложений: программы установленных со сторонних сайтов, агрегаторов софта, с магазина Mac Ap...

Apple отключила «Рацию» на Apple Watch из-за уязвимости, которая позволяла пользователям прослушивать iPhone Нет никаких доказательств, что уязвимость когда-либо использовалась злоумышленниками, утверждают в Apple.

Для Flash нет места в будущем. Google попрощалась с плагином Google приняла решение окончательно «убить» плагин Flash. Поисковый гигант объявил о прекращении поддержки Flash в поиске и произойдет это до конца нынешнего года. Так, если на станице будет Flash-контент, то при поиске он будет игнорироваться и SWF-файлы не буд...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

Видео: обновлённый робот Boston Dynamics Handle с захватом на присоске легко управляется на складе Компания Boston Dynamics, разработавшая роботы, способные бегать, прыгать, делать сальто, показала в видео на своём сайте новые навыки «переосмысленной» версии робота на колёсах Handle, впервые продемонстрированного в феврале 2017 года.

Web Security Testing Starter Kit Всем привет! Меня зовут Андрей. Уже 10 лет я занимаюсь поиском уязвимостей в различных веб-сервисах. и готов поделиться своими знаниями с вами. В мае прошлого года я выступал с докладом про это на конференции Heisenbug, а теперь готов поделиться своими знаниями еще и здесь,...

Зеркальные фотокамеры могут использоваться для вирусных атак Уязвимость устройств связана с использованием USB и Wi-Fi.

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Уязвимость в iPhone позволяла сайтам узнать любого из вас С развитием интернета и онлайн-сервисов мы настолько привыкли к слежке в интернете, что стали называть ее просто сбором данных. В конце концов, зачем лишний раз накручивать себя, если противопоставить этому все равно нечего. Но деанонимизированные голосовые команды и клики ...

Видеоурок Теплицы: как сделать резервную копию сайта на WordPress Необходимость в резервном копировании (англ. backup copy) возникает не часто. Например, при переносе сайта на другой хостинг. А еще о необходимости резервного копирования вспоминают, когда сайт подвергается атаке и полностью удаляется, или к удалению приводит какой-нибу...

Устройство захвата AverMedia Live Gamer Mini: компромисс между разрешением и производительностью Захват 4K-видео — функция современная и полезная, но острая необходимость в большом размере кадра «нарисована» маркетологами. В существующих условиях важнее оказывается не размер, а плавность видео, обеспечиваемая только высокой частотой кадров. Этот параметр легко достигает...

Продукт дня: компьютерная мышь для фанатов консоли Nintendo Entertainment System Мышь оснащена трехмерной сенсорной панелью вокруг клавиш, а «крестовина» D-Pad может использоваться для навигации по сайтам и для игры в ретро-игры.

Самостоятельное продвижение сайтов «без воды» В результате вы получите: Самостоятельно подготовленные и проверенные куратором: Семантическое ядро (список запросов для продвижения) Кластеризацию (группировка ключевых слов) Приоритизацию (автоматический выбор лучших групп слов) SEO-аудит сайта ...

Известные уязвимости в системах SAP ставят под угрозу тысячи компаний В опасности 90% установленных в мире систем компании. Соответствующие эксплойты опубликованы в открытом доступе, подчеркивают эксперты, и для их использования не нужны особые знания

В Xiaomi Mi 9 установлен подэкранный сканер отпечатков пальцев пятого поколения Глава Xiaomi Лей Цзунь (Lei Jun) продолжает раскрывать особенности флагманского смартфона Xiaomi Mi 9. На этот раз речь зашла о подэкранном сканере отпечатков пальцев. Слухи приписывали Mi 9 именно такой вариант биометрической идентификации. Потом появились фото, и на н...

Уязвимость на полностью обновлённых Android-смартфонах используется для кражи денег в банках Уязвимость StrandHogg применяется в 36 приложениях, включая банковские трояны.

0-day уязвимость в iTunes использовалась для распространения вымогателя Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти антивирусные продукты.

Sublime Text 3 для верстки сайтов. Настройка внешнего вида и установка плагинов. Руководство для начинающих Сегодня расскажу о редакторе кода, которым пользуюсь для верстки сайтов уже много лет. Быстрый, удобный и полностью настраиваемый Sublime Text 3. Мы с нуля настроем его внешний вид, а также применим плагины AutoFileName, BracketHighliter, ColorHighliter, Emmet, GotoCSSDec...

Конкурс плагинов на платформе Miro с призовым фондом $21,000 Привет! Мы запустили онлайн-конкурс для разработчиков по созданию плагинов на нашей платформе. Он будет идти до 1 декабря. Приглашаем вас к участию! Это возможность создать приложение для продукта с 3 млн пользователей во всём мире, среди которых команды из Netflix, Twitter...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Thermaltake представила новый корпус H550 TG ARGB Компания Thermaltake представляет новую компактную серию корпусов - H550 TG ARGB Edition Mid-Tower от серии H, которое славится своей привлекательной световой полосой RGB, встроенной спереди. Корпус поддерживать процессорный кулер с максимальной высотой 165 мм, двухсторонне...

Стартап дня: российский маркетплейс подержанной брендовой одежды Oskelly После размещения вещи на сайте продавец оставляет её у себя, а курьер забирает товар, когда находится покупатель.

Как фандрайзеру работать с плагином «Лейка» У бесплатного плагина для сбора пожертвований «Онлайн-Лейка» появилась функция пошагового знакомства с интерфейсом. Об этом нововведении команда «Теплицы» рассказала на митапе 29 октября и презентовала новые плагины 2019 года: плагин «Зооспас» для создания каталога бездомны...

[Из песочницы] Небольшой бэкдор на Flask или как управлять компьютером в локальной сети Привет, Хабр! Недавно я посмотрел скачанную версию стрима по программированию «Как создать свое веб-приложение на Flask». И решил закрепить свои знания в каком-нибудь проекте. Долго не знал, что написать и мне пришла идея: «А почему бы не сделать мини-бэкдор на Flask?». В ...

«Зомби» не страшны. AMD заявила, что её продукты не подвержены и уязвимости ZombieLoad тоже Несколько дней назад AMD заявила, что её продукты не подвержены уязвимостям RIDL и Fallout. Напомним, это две из трёх уязвимостей, входящих в группу Microarchitectural Data Sampling (MDS). Теперь же AMD обновила своё заявление, добавив в него и третью уязвимость —...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Эксперты заразили зеркалку Canon вымогателем через Wi-Fi Аналитики Check Point обнаружили шесть уязвимостей в имплементации протокола Picture Transfer Protocol (PTP), использующегося в камерах Canon.

Google готова платить до $1,5 млн за особые уязвимости на Android Когда в 2015 году Google впервые запустила программу поиска уязвимостей в Android, самое большое вознаграждение, которое можно было получить, составляло $38 тыс. Вместе с ростом популярности Android росла и сумма награды, поэтому всё больше исследователей в области безопасно...

Как сделать размещение в Яндекс.Картах эффективнее и убедиться, что это действительно так Рассказываем про особенности приоритетного размещения на Я.Картах и про то, как измерить его эффективность

Плагины томов для хранилищ в Kubernetes: от Flexvolume к CSI Во времена, когда Kubernetes был ещё v1.0.0, существовали плагины для томов (volume plugins). Нужны они были для подключения к Kubernetes систем для хранения персистентных (постоянных) данных контейнеров. Количество их было невелико, а в числе первых — такие провайдеры хра...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Музыка для Ютуба без авторских прав: 5 сайтов с бесплатной и разрешенной к использованию музыки для YouTube При подготовке к размещению на YouTube своего видео стоит внимательно отнестись к выбору фоновой музыки. Если она защищена авторскими правами, то ролик может быть снят с публикации из-за их нарушения. А бесплатную музыку, разрешенную для использования, можно взять с некоторы...

Виталик Бутерин не видит опасности в новой уязвимости Ethereum Сооснователь Ethereum Виталик Бутерин, как и несколько других ведущих разработчиков платформы не видят серьезной угрозы безопасности в баге, который был выявлен в коде предстоящего апгрейда системы Constantinople. Ранее сообщалось, что обнаруженная уязвимость затрагивает нек...

Microsoft исправила две уязвимости, находившиеся под атаками хакеров В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, а еще 2 уже использовались хакерами.

ФАС может оштрафовать Яндекс за рекламу букмекерских контор Федеральная антимонопольная служба (ФАС) России может оштрафовать компанию Яндекс на сумму до 500 тыс. рублей за незаконное размещение контекстной рекламы букмекерских контор «1хставка» и «LEON».  Как сообщается на сайте ФАС,  ведомственная комиссия установила, что...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Максимальный размер отображения фотографий на сайте Flickr Pro увеличен до 6K Flickr, один из самых популярных сайтов для размещения фотографий, сообщил, что максимальный размер отображения фотографий на сайте Flickr Pro увеличен с 2К (2048 пикселей по большей стороне) до 6K (6144 пикселей), то есть втрое. Конечно, не все изображения, загружаемые...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Блокировщик рекламы в Google Chrome заработает по всему миру этим летом Блокировщик рекламы, который Google интегрировала в Google Chrome, начнет работать по всему миру 9 июля. Об этом говорится в официальном блоге разработчиков. Начиная с того момента веб-браузер начнет препятствовать демонстрации рекламных объявлений, не соответствующих станд...

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

Мощная новинка велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью а...

Работа децентрализованной биржи 0x оказалась прервана из-за обнаруженной уязвимости Разработчики протокола 0x были вынуждены на время приостановить работу своей децентрализованной биржи, объяснив это обнаруженной уязвимостью в версии 2.0. По заявлению представителей проекта, средства пользователей находятся в целости и сохранности, однако им необходимо мигр...

Представлен Vivo Y17 с аккумулятором на 5000 мАч Официально представлен мобильный телефон среднего класса Vivo Y17. Он оснащен большой батареей 5000 мА·ч с технологией быстрой зарядки 18 Вт. Экран имеет размер 6,35 дюйма разрешением HD+, каплевидный вырез в верхней части, где установлена 20 МП селфи-камера с макс...

Intel пыталась купить молчание исследователей, обнаруживших новые уязвимости в ее процессорах Одна из самых резонансных новостей прошлых суток — новый класс уязвимостей процессоров Intel с собирательным названием MDS (microarchitectural data sampling). Примечательно, что и в этот раз владельцы устройств на конкурирующих процессорах AMD, оказались вне зоны риска; прои...

Как редактировать STL файл в Inventor (Mesh Enabler) и MeshMixer Данный пост посвящен редактированию STL моделей в Inventor и MeshMixer. Он будет интересен тем, кто работает в Inventor и столкнулся с проблемой редактирования STL файла и не знает путей решения. Решил эту проблему двумя способами - скачивание специального плагина из APPStor...

[Перевод] Как используется странная инструкция popcount в современных процессорах Это псевдорасшифровка моей презентации на !!Con 2019. В большинстве используемых сегодня процессорных архитектур есть инструкция под названием popcount, сокращённо от 'population count'. Она делает следующее: подсчитывает количество установленных битов в машинном слове. Нап...

Сотрудники Google рассказали Apple о сайтах для взлома iPhone ИБ-специалисты из Google Project Zero составили целый список сайтов, которые эксплуатируют уязвимости iOS и позволяют взламывать iPhone.

Уязвимость в Drupal уже эксплуатируют хакеры Критическую уязвимость в CMS Dripal, обнаруженную в конце прошлой недели, уже атакуют злоумышленники. На уязвимые сайты устанавливают криптовалютный майнер.

Must-have плагины и несколько полезностей для С\С++ разработки в VS Code Удивительно, но до сих пор на Хабре нет хорошей подборки плагинов для Visual Studio Code для тех, кто пишет на С/С++. Microsoft в своем блоге опубликовали только статью, совсем базового уровня с инструкцией по настройке. Но большинство читателей Хабра, тем более из разрабо...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

Разбор уязвимостей EvilParcel Введение В середине апреля мы опубликовали новость о троянце Android.InfectionAds.1, который эксплуатировал несколько критических уязвимостей в ОС Android. Одна из них — CVE-2017-13156 (также известна как Janus) — позволяет вредоносной программе заражать APK-файлы, не повреж...

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Adobe залатала Flash Player и Application Manager В рамках сентябрьского «вторника патчей» компания Adobe устранила три уязвимости в двух продуктах: Flash Player и Application Manager. Согласно бюллетеням, все выявленные проблемы грозят исполнением вредоносного кода; в реальных атаках ни одна из них не замечена. У...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Компания OnePlus сообщила об утечке пользовательских данных Через уязвимость на сайте производителя злоумышленники получили доступ к информации о некоторых клиентах OnePlus.

Как сделать страницу для сбора пожертвований понятнее Страница с кнопкой «пожертвовать» предназначена не для того, чтобы рассказать всю историю организации. Она создается только для одного конкретного действия – человек должен сразу понять, как вам можно перевести деньги. Как сделать страницу с кнопкой понятнее? Рекомендациями...

Уязвимость NetCAT угрожает серверным процессорам Intel Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Direct I/O Technology (Intel DDIO) и Remote Direct Memory Access (RDMA).

Опубликован эксплоит для уязвимости в Outlook для Android Для RCE-уязвимости в Outlook для Android, о которой стало известно на прошлой неделе, опубликован работающий эксплоит.

Эксперты Check Point предупредили об уязвимостях в RDP-клиентах Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.

В Adobe Flash и ColdFusion закрыты опасные уязвимости Компания Adobe выпустила обновления для Flash Player и платформы ColdFusion, в которых объявились программные ошибки, грозящие исполнением произвольного кода. Совокупно разработчик устранил 11 уязвимостей в трех продуктах, включая маркетинговое решение Adobe Campaign. В итог...

NVIDIA исправила уязвимости в GeForce Experience и драйверах Инженеры NVIDIA выпустили обновления безопасности, устранив множество уязвимостей в своих продуктах.

Рано радовались! Процессоры AMD тоже подвержены новой уязвимости SWAPGSAttack Очередная уязвимость наделала много шума

Очередная уязвимость чипов Intel позволяет злоумышленникам перехватывать важную информацию Кодовое имя найденной уязвимости — NetCAT.

Для 0-day уязвимости в OpenOffice появился неофициальный патч Для обнаруженной в начале февраля RCE-уязвимости в составе Apache OpenOffice появился патч от сторонних экспертов.

В протоколе LTE нашли 36 новых уязвимостей Группа южнокорейских специалистов обнаружила 51 уязвимость в протоколе LTE, и 36 из них оказались новыми.

Техподдержка 3CX отвечает: захват SIP-трафика на сервере АТС В этой статье мы поговорим об основах захвата и анализа SIP-трафика, генерируемого АТС 3CX. Статья адресована начинающим системным администраторам или обычным пользователям, в обязанности которых входит обслуживание телефонии. Для углубленного изучения темы рекомендуем пройт...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

Уязвимости в Apple Wireless Direct Link помогают следить за пользователями и перехватывать файлы Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств, содержится множество уязвимостей.

НАТО обвинило Россию в нарушении договора о размещении ракет Заместитель генерального секретаря НАТО Роуз Геттемюллер раскритиковала российское предложение о введении моратория на размещение ракет средней и меньшей дальности. По ее словам, очень странно, что Москва предлагает подобное, после того как сама нарушила другие договоре...

Intel устранила 19 уязвимостей в графических драйверах для Windows Разработчики Intel опубликовали исправления для 19 багов в графических драйверах для Windows. Уязвимости чреваты эскалацией привилегий, DoS и раскрытием информации.

Вторник обновлений: Microsoft исправила 0-day уязвимость в Internet Explorer В этом месяце Microsoft устранила 74 уязвимости в своих продуктах, 13 из которых были оценены как критические, а одна уже эксплуатировалась хакерами.

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Увеличилось количество жалоб о нарушениях российского законодательства в области персональных данных Наибольшее количество жалоб поступило на действия кредитных учреждений, организаций ЖКХ, владельцев сайтов и коллекторских агентств. Это связано с обработкой ими персональных данных значительного числа граждан.Обращения касались разъяснения порядка применения законодательств...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Looper — Плагин для Sketch Looper генерирует паттерны. С помощью Looper я делаю фоны. Паттерн генерируется многократным дублированием заготовки с изменениями от копии к копии. Заготовкой может любая фигура или их комбинация. Гляньте короткое видео, как работает с плагин. Читать дальше →

«Умную» тележку придумали на замену кассам в супермаркетах Caper Как передает издание TechCrunch, «умные» тележки Caper уже используются в двух супермаркетах в Нью-Йорке, США. Тележки оснащены камерами, сенсорами, весами, а также сенсорным экраном и терминалом — и позволяют практически полностью отказаться от традиционных касс....

Facebook удалила почти две тысячи связанных с Россией страниц В основном через эти страницы распространялся спам, но небольшая часть использовалась для размещения публикаций новостей об Украине и конфликте на Донбассе. Также Facebook удалила сотни страниц, связанных с Ираном, Македонией и Косово.

Найдены уязвимости в распространенных прошивках для Wi-Fi SoC Опубликованы детали уязвимостей в ThreadX, которые могут коснуться множества устройств, включая смартфоны, ноутбуки, игровые приставки, роутеры и так далее.

Официально: процессоры AMD не подвержены уязвимостям RIDL и Fallout AMD официально подтвердила, что недавно обнаруженные уязвимости Fallout и RILD обошли стороной процессоры американской компании. Подробнее об этом читайте на THG.ru.

0-day в Chrome использовали вместе с уязвимостью в Windows 7 Специалисты Google сообщили, что злоумышленниками комбинировали уязвимость нулевого дня в Chrome, о которой стало известно на прошлой неделе, с уязвимостью нулевого дня в Windows 7.

Zerodium предлагает до 500 000 долларов за уязвимости и эксплоиты для Hyper-V и vSphere Известный брокер уязвимостей, компания Zerodium, сообщил о временном повышении цен на эксплоиты для уязвимостей в Hyper-V и vSphere.

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

В ЕС считают, что использующие кнопку Facebook «Мне нравится» сайты несут ответственность за пользовательские данные Европейский суд вынес решение, согласно которому веб-сайты, на которых встроена социальная кнопка «Мне нравится», должны получать согласие пользователей на отправку плагином данных в Facebook, независимо от того, нажимают ли они её или нет. Помимо этого, сайты должны предост...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Опубликован эксплоит для неисправленной 0-day уязвимости в vBulletin Уязвимость нулевого дня в vBulletin затрагивает десятки тысяч сайтов. Патча для этой проблемы пока нет.

Опубликован эксплоит для RCE-уязвимости в браузере Edge ИБ-специалисты обнародовали proof-of-concept эксплоит для свежей уязвимости в браузере Microsoft Edge, патч для которой вошел в состав декабрьского «вторника обновлений».

Исследователь получил 10 000 долларов за обнаружение XSS-уязвимости в Tesla Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию об автомобиле.

После установки обновления Windows 10 на некоторых ноутбуках Lenovo придётся отключить Secure Boot Lenovo X260 ThinkPad с Windows 10 19 декабря 2018 года Microsoft выпустила экстренный патч KB4483229 для устранения 0day-уязвимости в Internet Explorer 9−11. Критическая уязвимость CVE-2018-8653 действительно требовала немедленных действий, ведь она позволяет злоумышленник...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Видеоурок Теплицы: бесплатный плагин для WordPress для проведения опросов GG Polls GG Polls – это простой плагин для WordPress, который позволяет создавать на сайте красивые опросы с выбором из двух вариантов. С помощью GG Polls можно составить представление о предпочтениях пользователей в выборе между Достоевским или Толстым, строительством детской площад...

Велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью автом...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Что такое TRON? 1 Что такое TRON, и какова его цель? TRON представляет собой блокчейн-протокол с открытым кодом, предназначенный для разворачивания децентрализованной экосистемы с упрощенными механизмами создания и размещения в сети приложений и контента развлекательного характера, которыми...

Серьезные уязвимости исправлены в составе Libssh2 и PuTTY Сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2; 8 проблем пропатчили в Putty.

Уязвимости в Kubernetes позволяют спровоцировать отказ в обслуживании Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чреваты уязвимостью перед DoS-атаками.

Разработчиков Microsoft не тревожит публикация PoC-эксплоитов для уязвимостей в IE и Edge Представители Microsoft не считают опасными уязвимости в браузерах IE и Edge, для которых на прошлой неделе были опубликованы эксплоиты.

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Маршрутизаторам Cisco угрожает критическая уязвимость в Cisco IOS XE Уязвимости в Cisco IOS XE получила 10 баллов из 10 по шкале CVSS и позволяет любому желающему обойти авторизацию на устройстве, не зная пароля.

Google заплатит 1,5 млн долларов за уязвимости в Android Компания объявила о расширении программы выплаты вознаграждений за поиск уязвимостей в мобильной операционной системе.

Для 0-day бага в vBulletin появился патч, но уязвимость эксплуатировали годами Неприятная ситуация вокруг RCE-уязвимости в форумном движке vBulletin продолжает развиваться. Как оказалось, эксперты Zerodium знали об этой проблеме три года.

Adobe устранила серьезные баги в Connect и Digital Edition В рамках первого в новом году «вторника патчей» в Adobe Digital Edition и Adobe Connect закрыты две бреши; их степень опасности оценена как существенная. Согласно бюллетеню Adobe, уязвимость CVE-2018-12817 в программе для чтения электронных книг появилась из-за воз...

Новинка велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью автом...

Отличная новинка велосипед с автопилотом и голосовым управлением Сейчас технологичный велосипед тестируют на закрытой площадке, где он объезжает конусы и людей, выполняет различные манёвры. Стоит сказать «притормози», как двухколёсный транспорт замедляет ход. Разработчики продолжат исследования и эксперименты, для создания полностью авто...

На взломанных WordPress-сайтах работает прокси-сервис Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.

Apple запатентовала смартфон с полноэкранным дисплеем Apple получила патент, поданный еще в 2016 году на таинственный смартфон, что сделало несколько интересных открытий. В патенте видно, что у телефона будет экран от края до края, и в отличие от новых моделей iPhone, на нем не будет ни каких вырезов. Будет интересно посмо...

Polycom Studio - это устройство "все в одном" для видеоконференций Plantronics анонсировал свой выход на рынок видеосвязи для небольших переговорных с новой автоматически конфигурируемой видеопанелью Polycom Studio. Устройство отлично подходит для для небольших конференц-залов или переговорных. Polycom Studio имеет длину 700 мм, ширину 70...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Приглашаем сотрудников НКО на мастерскую по созданию сайта 29 января 2019 года в Москве пройдет мастерская по созданию сайтов. Мы приглашаем сотрудников НКО, представителей частных инициатив и авторов социальных проектов создать новый сайт для своей организации, мероприятия или акции. Мастерская проходит при поддержке компании SAP. ...

Болгарского исследователя арестовали после раскрытия данных об уязвимости в ПО для детских садов Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.

Intel пыталась подкупить исследователей, обнаруживших уязвимость RIDL Специалисты в области кибербезопасности из Амстердамского свободного университета (Vrije Universiteit Amsterdam) утверждают, что Intel пыталась подкупить их, дабы они не спешили с обнародованием процессорной уязвимости RIDL (Rogue In-Flight Data Load), о которой стало...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Изменения временной задержки в Fortnite Turbo Building Epic Games недавно отложила последующие размещения в Turbo Build с 0,05 до 0,15 секунд. Изменение вступило в силу с обновлением Fortnite v10.20 , и не многим это понравилось. И даже Fortnite профи , как ниндзя и Daequan выразили свое неудовольствие на изменения.Epic Games го...

Электросамокаты Xiaomi оказались небезопасными из-за найденной уязвимости Превращение многих обычных устройств в «умные» приводит не только к расширению возможностей этих продуктов, но и к новым рискам. Обычный телевизор или холодильник нельзя взломать, а вот умный — можно. Теперь вот дошла очередь и до самокатов. Компания ...

GG-Polls – создавайте простые вовлекающие опросы на WordPress Как в несколько кликов создать простой и понятный опрос? В этом поможет новый бесплатный плагин для WordPress GG-Polls. Онлайн-инструмент для журналистов, исследователей и городских активистов запустила команда Теплицы 20 сентября 2019 года. Опросы не должны быть сложным...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Взломать более 1 млрд смартфонов можно по SMS из-за новой уязвимости во всех SIM-картах Ни один смартфон в мире не сможет полноценно работать без установленной в него SIM-карты, а нужна такая для того, чтобы использовать номер телефона, в том числе для голосовой связи и использования мобильного интернета. В настоящее Сообщение Взломать более 1 млрд смартфонов ...

Уязвимости URGENT/11 угрожают безопасности сотен миллионов устройств 11 уязвимостей в VxWorks (RTOS), получившие общее название URGENT/11, представляют опасность для IoT-устройств, SCADA, критически важных систем и различного оборудования, включая медицинское.

Huawei предусмотрели бэкдор для взлома смартфонов Mate 30 Недокументированные API потребовались, в лучшем случае, для установки сервисов Google, на что Huawei больше не имеет права.

Китайские хакеры создали новый бэкдор для MSSQL-серверов Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).

MMRU (Multi Material Russian Upgrade) Remix on MMU2 (Часть 5: Когда почти работает - ничего не дает) Часть 1 / Часть 2 / Часть 3 / Часть 4Даже не знаю с чего начать. Настроение такое – бросить все нафик и заняться чем то полезным Практически закончил написание плагина MMRU для KLIPPER, 700 строк кода…. И борьбы с особенностями системы. И все равно иногда вылетает ошибка тай...

SMARTlife: Как выбрать хостинг в 2019 году? Только с конструктором сайтов! Хостинг - это услуга по размещению веб-сайта на стороннем веб-сервере. Каким должен быть хостинг? Он должен соответствовать запросам вашего сайта, будь то интернет-магазин или сайт-визитка, должен устраивать вас по цене, скорости работы и еще одному параметру, без которого в...

Android получил важное обновление программной части. Что изменилось? Главный недостаток смартфонов под управлением Android, спорить с которым не берутся даже их владельцы, состоит в коротком цикле выхода новых версий операционной системы. Весьма странно при этом, что многие забывают о регулярных обновлениях безопасности, выходящих каждый мес...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

[Из песочницы] Будущее за облаками 1.1. Введение Говоря о развитии ИТ в последние несколько лет, нельзя не отметить долю Облачных решений среди прочих. Давайте разберемся, что же такое облачные решения, технологии и т.д. Облачные вычисления (или же облачные сервисы) — это особый набор инструментов и методов ...

[Перевод] Особенности Google PageSpeed: улучшение оценки сайта и его рейтинга в поиске Материал, перевод которого мы сегодня публикуем, посвящён рейтингу скорости сайтов, который можно вычислить с помощью Google PageSpeed Insights. Ни для кого не секрет то, что скорость сайта в наше время стала одной из его важнейших характеристик. Чем быстрее сайт загружаетс...

Xiaomi придумала новые варианты размещения селфи-камеры Производители смартфонов постоянно пытаются что-то придумать с размещением фронтальной камеры. «Чёлки» и отверстия мешают «растянуть» экран на всю поверхность передней панели, а выдвижные модули и подэкранные сенсоры пока довольно редки (и, очевидно, дороги). Xiaomi же не пе...

«Ростелеком» рассказал об уязвимостях в ИТ на производстве 72% таких уязвимостей могут парализовать работу предприятия, однако многие организации делятся информацией в лучшем случае только на собственных ресурсах и с национальными CERT.

«Игра престолов»: разработчики Trezor ответили на заявление Ledger об уязвимостях Разработчики популярных аппаратных кошельков Trezor прокомментировали заявление компании-конкурента Ledger о ряде уязвимостей в своих продуктах. In response to Ledger’s presentation at #MITBitcoinExpo, here is how we mitigated the mentioned vulnerabilities. Read our official...

Шифровальщик JNEC.a распространяется с помощью уязвимости в WinRAR Эксперты предупредили, что свежую уязвимость в WinRAR начали использовать для распространения вымогателя JNEC.a. Хуже того, даже заплатив выкуп шантажистам, спасти данные не удастся.

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

В архиваторе WinRAR нашли уязвимость возрастом в 19 лет История с уязвимостями в процессорах показала, что дыры в безопасности могут существовать годами до того момента, как их найдут. И хотя такое случается нечасто, это произошло снова. Как стало известно, в архиваторе WinRAR, который вряд ли нуждается в отдельном представл...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Бэкдоры найдены в 11 Ruby-библиотеках Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.

Asus выпустила обновление для Live Update и подтвердила факт компрометации Представители Asus официально признали, что злоумышленники распространяли бэкдоры с помощью ASUS Live Update.

Check Point Global Threat Index: появился опасный троян SpeakUp Исследователи Check Point обнаружили рост активности SpeakUp — нового бэкдора для Linux, который распространяет криптомайнер XMRig.

Бесплатная защита и техническое обслуживание сайта <p><strong><img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

Найдена одна из самых крупных уязвимостей в iOS Исследователь по кибербезопасности под псевдонимом «axi0mX» рассказал об уязвимости для iOS-устройств, работающих на процессорах от A5 (iPhone 4S) до A11 (iPhone 8 и iPhone X). Он назвал эксплоит checkm8 и опубликовал его в открытом доступе на GitHub.

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

[Из песочницы] Оптимизация скриптов с Webpack SplitChunksPlugin В этой статье я бы хотел поделиться своим опытом по разбиению бандлов для многостраничного сайта с помощью Webpack 4. Cначала создадим для каждой страницы свою точку входа. Рассмотрим на примере 4 страниц: const path = require("path"); const PATHS = { src: path...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Кто хочет стать миллионером? Mail.ru обещает миллион рублей за уязвимости в новом браузере Atom Mail.ru Group представила новый браузер Atom с акцентом на безопасность и приватность пользователей. Для проверки компания запустила публичную программу поиска уязвимостей.  Пользователям, которые найдут серьёзную уязвимость в Atom обещана награда в размере одного...

В онлайн-системе голосования на выборах в Москве обнаружили уязвимость Система шифрования данных, которая будет использоваться при выборах в Мосгордуму, оказалась небезопасной. Власти обещают внедрить более устойчивую схему шифрования

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Rollup: уже можно собирать приложения Rollup — это сборщик javascript приложений и библиотек нового поколения. Многим он давно знаком как перспективный сборщик, который хорошо подходит для сборки библиотек, но плохо подходит для сборки приложений. Однако время идет, продукт активно развивается. Я впервые попроб...

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Компания AMD заявила, что её продукты не подвержены уязвимостям RIDL и Fallout Компания Intel, как мы сегодня уже сообщали, признала наличие ещё одной уязвимости в своих CPU, которая затрагивает большинство процессоров компании. На самом деле новых уязвимостей несколько, но компания объединила их под общим именем Microarchitectural Data Sampling (...

Роскомнадзор рассказал в суде, что определяет место хранения данных пользователей сайтов по базам Whois Чтобы доказать, что информация хранится в России, нужна схема размещения баз данных и договор аренды места в дата-центре.

40 миллионов флагманских смартфонов Samsung под угрозой, включая новейшие Galaxy S10 и Note10 На прошлой неделе Google обнаружила незакрытую уязвимость Android, которая имеется в популярных флагманах Xiaomi, Samsung и Huawei. А теперь компания Samsung подтвердила наличие двух десятков уязвимостей в системе безопасности, которые охватывают 40 миллионов пользовате...

Установленный 100 000 раз неофициальный клиент Telegram отправлял пользователей на вредоносные сайты Специалисты Symantec предупредили, что через Google Play распространялся неофициальный клиент для Telegram, MobonoGram 2019, представлявший угрозу для пользователей.

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Google заплатит до 1,5 млн долларов компрометацию Titan M Компания Google увеличила размер вознаграждений по программе bug bounty. Теперь исследователи, нашедшие уязвимости в Android и модуле безопасности Titan M (используется в Google Pixel 3 и Pixel 4), могут заработать до полутора миллионов долларов.

Обнаружены 8 серьезных уязвимостей в VoIP-компонентах Android Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вызовов, подделки ID абонентов, запрета голосовых вызовов и даже для выполнения вредоносного кода на устройствах пользователей.

Взаимодействие сайта в браузере и локально запущенной программы Иногда возникает необходимость передать данные между работающим в браузере приложением и программой, выполняющейся на той же системе, на которой запущен браузер. Это может понадобиться, например, если нам нужно поработать с оборудованием, подключенным локально. Считывателем ...

[Перевод] Мой первый взлом: сайт, позволяющий задавать любой пользовательский пароль Недавно я нашёл интересную уязвимость, позволяющую установить любому пользователю конкретного сайта любой пароль. Круто, да? Это было забавно, и я подумал, что можно написать интересную статью. На неё вы и наткнулись. Примечание: автор переведённой статьи не специалист ...

0-day уязвимость в Chrоme позволяет собирать данные о пользователях через файлы PDF Эксперты компании EdgeSpot предупредили об активной уязвимости нулевого дня в браузере Chrome. Так как патча пока нет, специалисты рекомендуют не открывать файлы PDF прямо в браузере.

OPPO планирует выпустить новую модель смартфона OPPO анонсировала смартфон OPPO Reno 3. По слухам, Reno 3 будет иметь 6,5-дюймовый AMOLED дисплей с разрешением 1080 х 2400 пикселей. Возможно будет установлен процессор Snapdragon 735. Устройство может поставляться с 8 ГБ оперативной памяти LPDDR4X, для хранилища...

[Из песочницы] Создание слайдера диапазона значений для фильтра без использования Jquery Очень часто на сайтах интернет-магазинов, и не только, можно фильтры со слайдером выбора диапазона значений. В одном из проектов мне тоже понадобилось сделать такой слайдер. Первое, что приходит в голову — найти уже готовый и вставить себе на сайт. Тут то я и столкнулся с п...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Мошенники eGobbler показали более миллиарда объявлений Группировка eGobbler с 1 августа по 23 сентября показала порядка 1,16 млрд вредоносных рекламных объявлений пользователям настольных ПК с установленными браузерами на основе WebKit. Жертв принудительно перенаправляли на опасные сайты, обходя встроенную защиту через баг в дви...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Facebook расширил доступ к поисковой рекламе Facebook расширил доступ к размещению рекламы в результатах поиска. Тестирование этого плейсмента было начато в декабре 2018 года. На тот момент оно было запущено для ограниченного числа компаний в США и Канаде. Теперь эту опцию стали видеть больше рекламодателей. Что извест...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Очередные уязвимости нашли в процессорах Intel и контроллерах Thunderbolt 3 Ну что, вот и очередная порция уязвимостей подъехала. Как-то последнее время их слишком много стали […]

Критическая уязвимость в ОС Windows грозит новой волной массовых вирусных заражений Стало известно о новой критичной уязвимости, которая грозит новой волной массовых вирусных заражений. Уязвимости …

Исследователи провели серию успешных атак на аппаратные кошельки Trezor и Ledger Киберспециалисты из Wallet.fail обнаружили ряд уязвимостей в аппаратных криптовалютных кошельках Trezor и Ledger. В результате им удалось провести серию успешных атак на кошельки во время Chaos Communication Congress в Лейпциге. Our #35c3 talk is now online. You can watch it...

Проблемы QualPwn позволяют взламывать устройства на Android «по воздуху» Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на борту. По информации специалистов Tencent, проблемы могут применяться для взлома устройств «по воздуху», без взаимодействия с пользователем.

В драйверах видеокарт Nvidia GeForce, Quadro и Tesla обнаружены уязвимости Сообщается, что Nvidia обнаружила пять уязвимостей в своих драйверах Windows для видеокарт серий GeForce, Quadro и Tesla. По словам компании, данные уязвимости отмечены как очень опасные. Подробнее об этом читайте на THG.ru.

Check Point Research и CyberInt обнаружили серьезную уязвимость в Origin Обнаруженная цепочка уязвимостей могла бы привести к взлому аккаунтов и краже личных данных 300 миллионов геймеров EA по всему миру.

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

В процессорах Intel найдена уязвимость Spoiler В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а...

Павел Дуров снова посоветовал пользователям удалить WhatsApp со своих устройств Поводом для этого послужила новая уязвимость принадлежащего Facebook мессенджера, о которой стало известно на днях. При этом Дуров допустил, что разработчики WhatsApp намеренно внедряют уязвимости в приложение для слежки за пользователями.

Как я Telegram ломал Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Н...

В России появилась новая причина для блокировки сайтов Домен сервиса Shopfans попал в реестр запрещённой информации из-за "размещения в сети Интернет информации, пропагандирующей продажу и приобретение контрафактных сумок – копий известных брендов с использованием имитаций зарегистрированных товарных знаков".

В ThingsPro Suite — IIoT-шлюзе и менеджере устройств Moxa обнаружены уязвимости «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании …

Немецкая полиция разгромила хостинг CyberBunker 2.0 Немецкие правоохранители остановили работу криминального хостинга, располагавшегося в бункере времен холодной войны на территории земли Рейнланд-Пфальц. Следователи сообщили, что в результате масштабной операции они отключили около 200 серверов, находившихся в защищенных пом...

[Перевод] Повышаем производительность разработки на примере Vue — часть 2 Если вы не читали Часть 1, вы можете исправить сиё недоразумение здесь. Переиспользование конфигураций Новая библиотека vue-cli-3 избавила от необходимости поддерживать сложные шаблоны сборки и конфигураций. Вместо этого она позволяет разработчику сосредоточиться на создании...

SAP пропатчила серьезный баг в Diagnostics Agent Компания SAP выпустила июльский комплект патчей для своих программных продуктов. Набор содержит одиннадцать заплаток, четыре из которых закрывают баги межсайтового скриптинга. Обновления безопасности получила облачная торговая система Commerce Cloud, приложение для анализа и...

В Android исправлены две критические RCE-уязвимости Инженеры Google представили апрельский набор патчей для Android. Сразу несколько уязвимостей получили статус критических и две из них позволяют выполнить произвольный код.

В банкоматах Diebold Nixdorf обнаружена RCE-уязвимость Один из крупнейших в мире производителей банкоматов предупреждает своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.

Хакеры атаковали 1 млн пользователей компьютеров ASUS Злоумышленники добавили бэкдор в утилиту ASUS Live Update, а затем распространяли модифицированную программу через официальные каналы.

Компания «ДЭНИ КОЛЛ» завершила размещение облигаций на 1 млрд рублей ООО «ДЭНИ КОЛЛ» (бренд DANYCOM) полностью разместило облигации серии БО-01 объемом 1 млрд рублей. Завершение размещения первого облигационного выпуска состоялось 29 июля 2019 года. Полный период размещения по открытой подписке ...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

В SIM-картах найдена новая опасная уязвимость Сотрудники компании Ginno Security Lab выяснили, что Simjacker — не единственный опасный эксплойт, который используется хакерами для получения полного контроля над SIM-картами жертв.

В системе подсветки Gigabyte RGB Fusion найдена уязвимость Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он об...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Android можно было захватить с помощью PNG-картинки Компания Google пропатчила в Android критическую уязвимость, позволявшую исполнить любой код на мобильном устройстве, послав на него вредоносный файл изображений в формате .PNG (Portable Network Graphics). Согласно бюллетеню Google, эта брешь, как и два других RCE-бага, прив...

NVIDIA просит пользователей обновить драйвер из-за уязвимости Компания NVIDIA выявила уязвимость, которая грозит владельцам видеокарт Geforce, Quadro и Tesla. Эта уязвимость подвергает риску операционную систему и уже выявлена в пяти эксплоитах.

Google выпустила первое обновление Android в этом году Компания Google представила январское обновление безопасности, распространение которого уже началось среди владельцев смартфонов линейки Google Pixel, а значит, в скором времени оно станет доступно для установки на аппараты сторонних производителей. Апдейт, ставший первым в...

От XSS до RCE одним движением мыши. Эксплуатируем новую уязвимость в WordPress Для подписчиковНе прошло и месяца с последнего раза, как ребята из RIPS снова обнаружили уязвимость в WordPress. На этот раз уязвимость — в комментариях. Проблему усугубляет отсутствие токенов CSRF, в итоге уязвимость можно эксплуатировать, просто посетив сайт злоумышленника...

Уязвимость в vBulletin использовали для взлома форумов Comodo. Пострадали 245 000 пользователей Хотя разработчики vBulletin уже выпустили патч для свежей 0-day проблемы, обновление пока установили далеко не все, а злоумышленники не дремлют. Первой крупной жертвой взлома из-за этой уязвимости стала компания Comodo.

IPSec под прицелом. MitM-атаки в «защищённых» тоннелях Для подписчиковIPSec широко используется для шифрования данных при передаче по незащищенным сетям. Однако администраторы часто используют настройки, которые не обеспечивают требуемого уровня безопасности. Мы рассмотрим уязвимости IPSec pre-shared key, типичные ошибки при вне...

Браузер Google Chrome будет уведомлять о сайтах с похожими адресами, которые могут использоваться для мошенничества Компания Google продолжает улучшать свой фирменный браузер Google Chrome, который является самым популярным браузером в мире с долей более 65%. Очередным нововведением, которое станет доступно всем пользователям Google Chrome, стала борьба с похожими URL-адресами, в кот...

Падение производительности на 40%. Apple рассказала, как активировать в macOS режим полной безопасности от новых уязвимостей в CPU Intel В связи с обнаружением очередного набора уязвимостей в процессорах Intel компания Apple опубликовала инструкцию, как владельцам ПК Mac вручную активировать полную защиту. Apple уточняет, что большинству пользователей делать этого не требуется, так как, во-первых, это п...

«Лаборатория Касперского» исправила несколько уязвимостей в своих продуктах Независимый исследователь Владимир Палант обнаружил ряд проблем в продуктах «Лаборатории Касперского». Фактически из-за этих уязвимостей сайты могли злоупотреблять функциональностью защитных решений.

Apple запретила менять батарею iPhone Согласно iFixit, Apple активировала неактивную программную блокировку в iOS, которая блокирует в настройках такие функции, как «Состояние батареи». Это происходит тогда, когда в iPhone используются батареи, установленные в неавторизованных сервисных центрах. Таким образом…

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

В сентябрьский набор обновлений для Android не вошел патч для опасной 0-day уязвимости В этом месяце разработчики Google исправили почти 50 различных уязвимостей в Android, но эксперты Trend Micro сообщили, что одна опасная 0-day проблема так и осталась без патча.

Релиз iOS 12.1.4 исправил 0-day уязвимости и баг, допускавший «подслушивание» через FaceTime Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также стало известно о двух уязвимостях нулевого дня, которые эксплуатируют хакеры.

Google предлагает $1 млн. за уязвимости в Android Google, который уже выплатил исследователям в области безопасности более 15 миллионов долларов с момента запуска своей программы поиска уязвимостей в 2010 году, сегодня расширил программу Android Security Rewards. 

LG G8 ThinQ – один из немногих флагманов с датчиком ToF во фронтальной камере Технология трехмерного сканирования Time of Flight (ToF), продемонстрированная Vivo в прошлом году, находит все большее распространение среди серийных моделей. Однако в большинстве случаев ее устанавливают в системе основной камеры – так ToF может использоваться н...

В iPhone 12 может появиться всегда включенный дисплей   Корейский сайт The Elec опубликовал любопытную информацию про новые айфоны. По их данным, хотя бы одна из новинок в будущем получит дисплей из низкотемпературного поликристалического оксида (LTPO). Суть его в том, что на экране включаются отдельные пиксели, за с...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Huawei выпустит 3 смартфона с объективом Liquid Lens Huawei не остановится в разработке мобильных камер. Компания разрабатывает новый объектив Liquid Lens. Он будет готов к использованию в трех новинках, которые будут выпущены в конце этого года. Технология Liquid Lens, или «жидкая линза» была разработана более 20 лет наз...

19 полезных возможностей файла .htaccess Спорим, о некоторых вы не подозревали. Мы собрали варианты применения .htaccess для улучшения работы сайта. Он часто используется оптимизаторами для корректной настройки 301 редиректов. Но этим возможности файла не ограничиваются. Тут и безопасность, и оптимизация, и парам...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Борьба с нелегальной онлайн-продажей алкоголя оказалась эффективной Требования по удалению такой информации выполнены на основании поступивших в Роскомнадзор решений Росалкогольрегулирования, которые запрещают размещение информации на интернет-ресурсах с предложениями о круглосуточной розничной продаже дистанционным способом алкогольной прод...

Аватары Samsung Galaxy S10 могут повторять движения всего тела пользователя в реальном времени Флагману Samsung Galaxy S10 прочит большой успех самый известный аналитик Apple и iPhone В смартфонах линейки Samsung Galaxy S10 реализована обновленная система цифровых аватаров, которые могут повторять движения всего тела пользователя в реальном времени. Это стало во...

Redmi K20 и Redmi K20 Pro получили разные экраны. В Индии смартфоны выйдут под названиями Pocophone F2 и Pocophone F2 Pro На этой неделе сайты всех тематических СМИ пестрят заголовками, связанными со смартфонами Redmi K20 и Redmi K20 Pro, которые не прекращаются и после анонса новинок. Согласно свежей информации, в России Redmi K20 и K20 Pro выйдут под названиями Xiaomi Mi 9T и Xiaomi Mi 9...

Биткоины владельцев ASIC-майнеров от Bitmain оказались под угрозой из-за уязвимости Разработчик Bitcoin Core Джеймс Гиллард обнаружил уязвимость в ПО для устройств Antminer S15, которая в теории позволяет злоумышленникам полностью взять под контроль ASIC. Одновременно с этим разработчик убежден, что это не единственная версия ПО от Bitmain, подверженная уяз...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Apple заплатит до $1 млн за найденные уязвимости в её продуктах В 2016 году компания Apple запустила программу по вознаграждению за ошибки, найденные в «яблочных» продуктах. Изначально программа работала в отношении уязвимостей на iOS. В нынешнем году Купертино расширила программу по вознаграждению за обнаруженные баги, и теперь она каса...

Телефонные опросы и поиск в CRM в 3CX CFD, новый плагин WP-Live Chat Support, обновление приложения для Android За последние пару недель мы представили несколько интересных обновлений и один новый продукт. Все эти новинки и улучшения соответствуют политике 3CX по созданию на базе UC АТС доступного мультиканального колл-центра.    Обновление 3CX CFD — компоненты Опрос и Поиск в CRM Све...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

Уязвимость Thunderclap ставит под угрозу компьютеры с интерфейсом Thunderbolt Специалисты факультетов компьютерных наук и технологий в Кембриджском университете, Университете Райса и научно-исследовательском институте SRI International в результате совместных исследований обнаружили, что устройства Thunderbolt могут использоваться для взлома подключен...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

ЕС запустит программу поиска ошибок в открытом ПО Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложен...

RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...

Vodafone обнаружила бэкдоры в оборудовании Huawei ещё в 2009 году Компания Huawei сейчас находится в центре скандалов, связанных с безопасностью её телекоммуникационного оборудования. США активно пытаются уговорить другие страны не использовать продукты Huawei, так как последняя якобы сотрудничает с властями Китая и предоставляет посл...

Популярное приложение для Mac шпионило за пользователями через веб-камеру Принято считать, что Apple не ведет слежку за своими пользователями, как это делает, например, Google. В Купертино гордятся этим и подают как серьезное достижение. Но если сами сотрудники Apple не следят за своими клиентами, это еще не значит, что такой возможности нет у ко...

Представлены Google Pixel 4 и 4 XL: 90 Гц, двойная камера, управление жестами, от 52 000 рублей Компания Google провела мероприятие, главной темой которого стал анонс новых смартфонов в линейке Pixel. Pixel 4 и 4 XL получили экран с частотой обновления картинки 90 Гц, двойную камеру и избавились от вырезов. Младшая версия получила 5,7-дюймовый OLED-экран с разрешением...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

На более чем 44% полных нод в сети биткоина установлен клиент с критической уязвимостью Больше половины полных нод в основной сети биткоина все еще не установили обновление клиента Bitcoin Core, в котором была устранена критическая уязвимость, позволявшая саботировать работу 90% узлов для осуществления двойной траты. Об этом в начале месяца сообщил Cointelegrap...

Google не рекомендует использовать robots.txt для блокировки URL с параметрами Google настоятельно не рекомендует использовать robots.txt для блокировки индексации URL с параметрами. Об этом заявил сотрудник поиска Джон Мюллер, отвечая на вопрос одного из вебмастеров в Twitter. По словам Мюллера, если используется такой способ блокировки, то Google не ...

Как используются самые дорогие домены в зоне .CO? В этой статье мы расскажем о том, как сейчас используются десять самых дорогих доменов в зоне .CO, которая позиционируется как альтернатива зоне .СОМ. o.co350,000 USD2010-07-21Private8.co115,000 USD2015-03-01Heritage Auctionsonlinecasino.co100,000 USD2011-10-19Privateleaf.co...

Что нужно знать о последнем патче Cisco для маршрутизаторов Не так давно IT-гигант объявил о критической уязвимости в системе ASR 9000. Под катом рассказываем, в чем суть бага и как его «залатать». Фото — ulleo — PD Уязвимость обнаружили в маршрутизаторах серии ASR 9000, работающих под управлением 64-битной IOS XR. Это — аппаратур...

Смартфоны Redmi K20 и Redmi K20 Pro получили разные датчики изображения Во время анонса Redmi K20 и Redmi K20 было объявлено, что смартфоны отличаются процессорами и мощностью быстрой зарядки. Однако сегодня раскрылось еще одно серьезное различие. Если в главном модуле камеры Redmi K20 Pro используется 48-Мп датчик Sony IMX586, то в младшей моде...

Новая уязвимость угрожает всем версиям Docker, и патча пока нет Состояние гонки, которому подвержены все версии Docker, позволяет атакующему получить доступ на чтение и запись для любого файла на хосте. PoC-эксплоит для свежей уязвимости уже опубликован.

Представлен смартфон Xiaomi Redmi 7 Компания Xiaomi буквально только что завершила презентацию смартфона Redmi 7. Об аппарате многое было известно задолго до анонса, так что нам остаётся уточнить детали и подвести итоги. Итак, новинка бренда Redmi оказалась даже дешевле, чем утверждали некоторые слухи. С...

В Штатах ГОСТы тоже так себе. Фатальная уязвимость в YubiKey FIPS, которую можно было избежать Привет, %username%! 13 июня 2019 года компания Yubico, производитель устройств для двухфакторной аутентификации, выпустила уведомление о безопасности в котором говорится о критической уязвимости некоторых устройств Yubikey FIPS. Давайте посмотрим что это за уязвимость и к...

Немецкие специалисты обнаружили бэкдоры в четырех моделях бюджетных смартфонов Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бюджетных Android-устройств.

Компьютер бу в Харькове. Где использовался раньше? Хороший премиальный компьютер стоит как приличный автомобиль. Что делать, если таких огромных денег нет, а компьютерная техника жизненно необходима для офиса или для домашнего использования. Обратиться в интернет-магазин, который на профессиональной основе привозит компьютер...

В Exim устранили еще один RCE-баг Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере. Проблема, получившая идентификатор CVE-2019...

Facebook расширил доступ к размещению рекламы в результатах поиска Facebook позволил размещать рекламу в результатах поиска большему числу рекламодателей. Соцсеть начала тестировать поисковую рекламу в декабре 2018 года. На тот момент это место размещения было доступно только избранным рекламодателям. В июне Facebook расширил доступ к новом...

Google запустил плагин Site Kit для WordPress Данные Search Console, Analytics, PageSpeed Insights и AdSense можно просмотреть в одном месте

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

Intel признает наличие еще одной уязвимости в своих процессорах, от которой не спасает даже отключение Hyper-Threading Совместно с исследователями в области безопасности, работающими в нескольких университетах в разных странах, а также со специалистами компаний Cyberus, BitDefender, Qihoo360 и Oracle компания Intel сообщила, что в ее процессорах обнаружена очередная уязвимость, свя...

В WhatsApp нашли три серьёзные уязвимости Пользовательская переписка может оказаться под угрозой.

Баг в LastPass может открыть путь к пользовательским данным Уязвимость была оперативно закрыта.

Ускоряемся в Figma. Нужно больше плагинов Несколько месяцев назад в фигме появились плагины. Это большой шаг для исследования и развития продукта в будущем. Надеюсь, лучшие войдут в базовый функционал фигмы, и это будет здорово. За несколько месяцев использования удалось пощупать сервис и оценить, насколько это у...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

Видеоурок Теплицы: плагин shMapper для создания собственных краудсорсинговых карт Команда «Телпицы» запустила плагин shMapper. С помощью него вы сможете создавать простые краудсорсинговые карты на OpenStreetMap с опцией формы обратной связи. Это альтернатива текущим картографическим сервисам, таким как Яндекс.Карты, Карты Google, в которых нельзя самосто...

Новая карта захвата Razer Ripsaw HD Компания Razer выпустила новую карту захвата Ripsaw HD. Она очень похожа на прошлую версию и по-прежнему выдает несжатый канал 1080p, 60FPS для ваших потоков живой игры, но теперь он включает пропускную способность 4K 60FPS, поэтому вы сможете играть с гораздо более высо...

Сайт ICANN Wiki был заражён вирусом-майнером На прошлой неделе ICANN пришлось на несколько часов приостановить работу ICANN Wiki - информационного ресурса, посвящённого компании ICANN и системе доменных имён. Причиной этого стало заражение ПО сайта вирусом-майнером.В вики-системе Confluence, на которой работала ICANN W...

Во всех смартфонах Xiaomi, Samsung и Huawei обнаружили критическую уязвимость для взлома Android Как известно, операционная система Android является «открытой», а ее исходный код доступен абсолютно каждому. В связи с этим в данном ПО постоянно обнаруживают какие-то бреши в системе защиты, которые могут использоваться хакерами для взлома мобильных Сообщение Во всех смар...

Начались продажи карты захвата изображения Elgato 4K60 Pro MK.2, поддерживающей 4K и HDR10 Компания Elgato, которую в прошлом году приобрела компания Corsair, объявила о выпуске карты захвата изображения Elgato 4K60 Pro MK.2. По названию новинки легко понять, что она является развитием модели Elgato 4K60 Pro, выпущенной в ноябре 2017 года. По словам п...

Xiaomi сократит и оптимизирует рекламу в оболочке MIUI Пользовательский интерфейс Xiaomi MIUI в прошлом получал множество восторженных отзывов от потребителей. Но теперь в его сторону всё чаще раздаётся критика. Основной причиной этого является стратегия компании по размещению рекламы в MIUI. Недавно компания заявила, что будет ...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Злоумышленники превращают Discord бэкдор и вынуждают воровать данные ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа.

Любители пиратского контента с торрентов в опасности Злоумышленники распространяют бэкдор GoBotKR под видом пиратских версий фильмов, игр и сериалов.

Samsung Galaxy S10 5G оказался тяжелее обычного S10, возможно, из-за иного модема 5G В Сети появились новые подробности о смартфоне Samsung Galaxy S10 5G, который в скором времени должен поступить в продажу на домашнем рынке. Как оказалось, эта модель может и не получить модем 5G производства Qualcomm. Поводом для спекуляций послужили расхождения в габ...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам....

Споры с владельцами инфраструктуры по размещению сетей связи Во многих отраслях бизнеса актуальным на сегодняшний день является вопрос привлечения денежных средств от неосновных видов деятельности. Не исключением стали и владельцы инфраструктуры для размещения сетей электросвязи, и если раньше доход от размещения кабелей и оборудовани...

Путин подписал законы о запрете фейковых новостей и оскорбления власти в интернете Президент РФ одобрил принятые Госдумой законы, предусматривающие ответственность за размещение фейковых новостях на сайтах и оскорбление властей и государственных символов в интернете.

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Плагины Jira: несколько примеров успешного изобретения велосипеда Мы в Mail.ru Group вкладываем много сил в развитие продуктов компании Atlassian и, в частности, Jira. Благодаря нашим усилиям свет увидели плагины My Groovy, JS Includer, My Calendar, My ToDo. Все эти плагины мы развиваем и активно используем внутри компании. Мы получаем...

Опрос Яндекса о наиболее важных будущих функциях турбо-страниц Команда Яндекса решила провести голосование среди веб-мастеров с целью  приоритизации  дальнейшей разработки турбо-страниц.  Здесь можно пройти опрос и отметить как важные одну или несколько из предлагаемых функций, которые будут реализованы командой турбо-стр...

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

В коде Webmin более года скрывался бэкдор В популярном решении для системного администрирования Unix-систем (таких как Linux, FreeBSD или OpenBSD) был обнаружен бэкдор. Причем проблемные версии были доступны для загрузки более года.

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...

Как настроить экранное время на каждом iPhone и iPad отдельно Фишка, которая появилась в iOS 12, позволяет отслеживать активность пользователя и фиксировать время его работы с каждым установленным приложением. Экранное время может не только информировать, но и запрещать работу с программами, когда достигнут установленный дневной ...

ТБ и Октопринт X190816: Обзор плагина Octoprint-PSUControl для обеспечения Вашей безопасности при удалённой эксплуатации принтераПодробнее...

YouTube Time Tracker покажет, сколько времени вы тратите на YouTube Простой плагин для Chrome, который поможет побороть прокрастинацию.

Забытые андроиды. Самые опасные уязвимости в старых версиях Android Для подписчиковКак известно, операционные системы разрабатываются людьми. Кое-кто, впрочем, уверен, что Android создали рептилоиды: в мобильной платформе Google на сегодняшний день обнаружено множество ошибок, которые могут использоваться как для несанкционированного доступа...

Из-за уязвимости в iTunes для Windows можно подхватить вирус-вымогатель. Вот как защититься Просто обновить программу может быть недостаточно.

В ES File Explorer нашли серьёзную уязвимость Из-за этого изъяна злоумышленник может скачать с вашего телефона практически что угодно.

Миллион компьютеров беззащитны перед крупной уязвимостью Windows Вредоносный код может распространяться на этих устройствах автоматически.

На видеокартах Gigabyte с RGB Fusion найдена серьезная уязвимость ПО от Gigabyte может дать злоумышленникам доступ к вашему компьютеру

Старейшая сеть ломбардов в России «Мосгорломбард» запланировала выйти на биржу в 2021 году Это может стать первым подобным размещением в России, но эксперты предупреждают о непрозрачности рынка для инвесторов.

НеДискриминационный доступ к объектам для размещения сетей связи Одной из главных статей затрат Оператора связи являются расходы на использование объектов (инфраструктуры) под размещение его сети. При этом, согласно ст.6 ФЗ «О связи» строительство и эксплуатация сети связи осуществляется по договору с собственником. В силу п. 18 Правил НД...

Chrome защитит вас от перехода на фишинговые сайты Разработчики браузера Chrome, установленного уже на 65% всех компьютеров в мире, продолжают работать над безопасностью пользователей. В этот раз он обзавелся функцией, направленной на борьбу с мошенничеством по фейковым URL-адресам.

GeForce GTX 1660 Super выйдет 22 октября Китайский сайт ITHome распространил информацию о скором выходе видеокарты GeForce GTX 1660 Super. В устройстве будет применен чип TU116 (архитектура Turing), кол-во шейдерных блоков — 1472 единицы. Нет информации о памяти, которую установят в новинку. Это может быть GDDR6 (...

В популярной Ruby-библиотеке Bootstrap-Sass нашли бэкдор Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузить 1477 раз.

Модульный бэкдор Plurox использует EternalBlue для распространения майнеров и другой малвари Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.

Китайские хакеры использовали инструменты АНБ задолго до публикации дампа The Shadow Brokers Компания Symantec обнаружила, что китайская хак-группа Buckeye (она же APT3, Gothic Panda, TG-011 и UPS) применяла бэкдор DoublePulsar задолго до того, как тот «утек» у американских спецслужб.

В России задумали создать подземную сеть общественного Wi-Fi Концерн «Автоматика» госкорпорации «Ростех» приступил к разработке комплекса оборудования Wi-Fi для размещения в телекоммуникационных колодцах.  Разработка ведется по инициативе компании «Ростелеком». По задумке, решение позволи...

Xiaomi придумала, куда ещё можно засунуть селфи-камеру. Или сразу две Производители смартфонов сейчас вовсю экспериментируют с селфи-камерами в смартфонах, но решения с «чёлками», отверстиями в экране и выдвижными модулями не выглядят как окончательное решение проблемы.  Компания Xiaomi тоже продолжает работу в этом напр...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

[Перевод] Как рендерится кадр Rise of the Tomb Raider Rise of the Tomb Raider (2015 год) — это сиквел превосходного перезапуска Tomb Raider (2013 год). Лично я нахожу обе части интересными, потому что они отошли от стагнирующей оригинальной серии и рассказали историю Лары заново. В этой игре, как и в приквеле, центральное мест...

В работе Cloudflare снова произошёл масштабный сбой Сегодня в работе крупнейшего DNS- и CDN-сервиса Cloudflare произошёл масштабный сбой, в результате которого миллионы сайтов по всему миру ушли офлайн — примерно на 30 минут. В их числе и Down Detector, который используется для отслеживания таких инцидентов. Среди постр...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 17. Итоги пройденного и дорожная карта курса CCNA Сегодня мы подведем итоги нашего обучения и рассмотрим, что будем изучать в оставшихся сериях видеоуроков. Поскольку мы пользуемся учебными материалами Cisco, то посетим сайт компании, расположенный по адресу www.cisco.com, чтобы увидеть, сколько мы изучили и сколько ещё ост...

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

JustCode — скоростной браузер для бюджетных компьютеров и планшетов на Windows Предыстория У меня есть убогий дешевый планшет на Windows 10 с одним гигабайтом оперативной памяти и 16 гигабайтами места, в пределах которого установлен Windows 10. Чтобы Windows 10 мог хоть как-то скачивать и устанавливать обновления — я скрутил размер файла подкачки в ...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

В датчиках изображения промышленного класса SmartSens SC2310T и SC4210T нашла применение архитектура пикселей SmartSens Китайская компания SmartSens Technology объявила о выпуске двух моделей датчиков изображения типа CMOS с обратной засветкой: SC2310T и SC4210T. В них используется архитектура пикселей SmartSens, которая обеспечивает лучшую в классе работу при низкой освещенности и динам...

Стали известны детали обнаруженной в Lightning Network уязвимости Разработчик Blockstream Расти Рассел раскрыл более подробную информацию об уязвимости в сети Lightning Network, о которой впервые стало известно в конце августа. ICYMI: Here are all the details of the recent Lightning bug. https://t.co/NVzKmGW5I6 — TheRustyTwit (@rusty_twit)...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Как включить новое меню расширений в Chrome Спрячьте все свои плагины под одной кнопкой.

В Яндекс.Справочнике появились бейджи с цифрой рейтинга для сайтов организаций Рейтинг организации в Яндекс.Справочнике теперь можно показать всем посетителям своего сайта, разместив на странице бейдж с оценкой клиентов и ссылкой на форму для сбора отзывов. Размещение на сайте бейджа с рейтингом позволит привлечь больше пользователей к оценке...

Пользователей Lightning Network призвали срочно обновить ПО из-за обнаруженной уязвимости Биткоин-разработчик Расти Рассел обнаружил уязвимость в различных имплементациях Lightning Network (LN), способную привести к потере средств. Upgrade #lightning nodes please! c-lightning < 0.7.1, lnd < 0.7, eclair <= 0.3 vulnerable:https://t.co/4E2hHUy386 — TheRusty...

Как бесплатно слушать музыку или почему Вконтакте теряет популярность? Все знают, что Вконтакте пользовалось популярностью ровно столько, сколько в ней существовала бесплатная музыка. Сегодня ее нет. На ПК постоянно включается всяческая реклама и суммарно ее можно слушать 30 минут в день, а на мобильных устройствах через приложение вовсе ничего...

Apple предложен оригинальный способ размещения тройной камеры iPhone XI Судя по последним слухам, смартфон iPhone XI будет оснащаться тройной основной камерой, а ее оформление может стать аналогичным решению Huawei. ***

Обнаружена новая уязвимость процессоров Intel Система защиты процессоров Intel может быть использована против себя же

Серверные процессоры Intel содержат уязвимость NetCAT Один взломанный компьютер может скомпрометировать всю сеть

В Apple Watch Series 5 стоит процессор из Series 4   Разработчик Стив Троутон-Смит изучил последнюю сборку Xcode и узнал интересные подробности. Оказывается, в Apple Watch Series 5 стоит такой же процессор, как у Apple Watch Series 4. На сайте Apple говорится, что в Series 5 установлен «64-битный двухъядерный проц...

Facebook тестирует рекламу на вкладке «Группы» Facebook начал тестировать новое место размещения для мобильной рекламы в Ads Manager – вкладку «Группы». Об этом сообщает Marketing Land. На данный момент новый плейсмент доступен ограниченному числу рекламодателей. «Мы проводим небольшой тест по размещению рекламы в раздел...

ФБР закрыло новостной сайт о даркнете Deep Dot Web и арестовало его администраторов Федеральное бюро расследований США (ФБР) арестовало нескольких человек, подозреваемых в управлении новостным ресурсом о даркнете Deep Dot Web. Их обвиняют в облегчении пользователям доступа к даркнет-рынкам, на которых продаются запрещенные товары. По версии следствия, эти л...

Google Chrome получил новый режим, избавляющий от всей рекламы Большая часть веб-сайтов в интернете зарабатывает деньги путем размещения на своих страницах различной рекламы, просматривая которую посетители ресурса могут находить что-то интересное для себя, а администрация площадки получит денежное вознаграждение за привлеченного покуп...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)