Социальные сети Рунета
Понедельник, 18 февраля 2019
25 мая 2018   15:36

Что такое цифровая безопасность: термины и технологии

В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете. Цифровая безопасно...

Подробности на сайте: te-st.ru

Цифровая гигиена. Роскачество рассказало, как защитить персональные данные от утечки 28 января проходит Международный день защиты персональных данных. В честь этого события, Роскачество рассказало о «цифровой гигиене», мерах предосторожности, которые помогут пользователями  избежать утечки данных с возможностью их последующего неправоме...

Цифровая гигиена. Роскачество рассказало, как защитить персональные данные от утечки 28 января проходит Международный день защиты персональных данных. В честь этого события, Роскачество рассказало о «цифровой гигиене», мерах предосторожности, которые помогут пользователями  избежать утечки данных с возможностью их последующего неправоме...

В случае взлома аккаунта в соцсетях Роскачество советует обратиться в полицию В честь Международного дня защиты информации, который отмечается 30 ноября с 1988 года, Роскачество совместно с экспертами по безопасности из Group-IB поделились рекомендациями по защите учётных записей в социальных сетях.  По статистике специалистов, наиболее поп...

Никита Баксаляр: «Даже если вы установили антивирус на компьютер, этого недостаточно» Что нужно делать НКО и активистам, чтобы защитить свою информацию в сети? Об этом на митапе Теплицы в Ульяновске рассказал Никита Баксаляр, специалист в области технологий децентрализованных сетей, соорганизатор группы DEF CON/DC7831 в Нижнем Новгороде. П...

Exiland Backup 5.0: Резервное копирование файлов на Яндекс.Диск Российский разработчик, компания Exiland Software, в очередной раз порадовала своих пользователей интересным функционалом. В новой версии Exiland Backup 5.0 появилась возможность сохранения резервных копий в облаке (на Яндекс.Диске) напрямую, используя API Яндекс.Диска. Копи...

Google представила новый способ защиты данных, но только для Android 9 Pie Google намерена обеспечить дополнительную защиту владельцам устройств под управлением Android 9 Pie, следует из материалов официального блога разработчиков поискового гиганта. Для этого компания планирует внедрить дополнительный уровень шифрования резервных копий с помощью ...

10 лучших программ для хранения паролей Чтобы создавать и запоминать пароли для сервисов, игровых аккаунтов и социальных сетей надо иметь суперпамять или просто воспользоваться программой для хранения паролей. Такие менеджеры сначала предложат создать сложнейший пароль для ваших сайтов, а потом сохранят их в локал...

Технология шифрования: почему у Telegram нет ключей Защитить вашу переписку от перехвата поможет технология шифрования. Теплица разобралась, в чем ее особенность, выбрала несколько защищенных мессенджеров и объяснила, почему попытки Роскомнадзора получить ключи от Telegram безуспешны и технически невыполнимы. Шифрование – обр...

Rsnapshot и Borgbаckup: две программы инкрементального резервного копирования Данная статья рассчитана на технических специалистов. В статье будет рассказано о двух утилитах для организации инкрементального резервного копирования Rsnapshot и Borgbackup. Rsnapshot – базирующаяся на rsync утилита на Perl для создания резервных копий. Особенност...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

Хочу защитить переписку в мессенджере. Что делать? Ставьте двухфакторную аутентификацию, используйте секретные чаты, но в целом лучше не ведите чувствительную переписку. Такие советы дал активист, совладелец одного из интернет-провайдеров в Москве Владимир Кузьмин. Специалист рассказал редактору Теплицы Наталье Бараново...

Резервное копирование: краткая инструкция, с чего начать Проведите мысленно эксперимент: представьте, что вы потеряли информацию, которую используете в работе: компьютер бухгалтерии, базу данных клиентов, сайт с годами накопленной информацией. Какой примерный экономический ущерб вам может нанести эта потеря? Из-за чего может пр...

Чего бояться: основные уязвимости мессенджерей Общаться в мессенджерах небезопасно. Операторы сотовой связи могут сотрудничать с правоохранительными органами, а ваш собеседник может просто не включить двухфакторную аутентификацию, и тогда добраться до его аккаунта проще простого. О каких рисках нужно знать и как обезопас...

В случае взлома аккаунта в соцсетях Роскачество советует обратиться в полицию В честь Международного дня защиты информации, который отмечается 30 ноября с 1988 года, Роскачество совместно с экспертами по безопасности из Group-IB поделились рекомендациями по защите учётных записей в социальных сетях.  По статистике специалистов, наиболее попу...

Avast SecureLine VPN мгновенно защищает пользователей при подключении к публичному Wi-Fi Компания Avast объявила о доступности Avast SecureLine VPN версии 2.0 для ПК и Mac. Новая версия предлагает дополнительный уровень защиты конфиденциальности для российских пользователей ПК, которые в большинстве своем работают с ОС Windows (88,36%) или Mac OS (8,06%). Пользо...

Что такое VPN: для чего нужен и как работает Хотите без труда просматривать заблокированные сайты и обеспечить безопасность в Интернете? Смело устанавливайте VPN. В этой статье мы разберем, что такое VPN и как именно он помогает защищать данные. VPN (от англ. Virtual Private Network – виртуальная частная сеть) – это те...

Google защитила от взлома десятки тысяч учетных записей Ни одна учетная запись, принадлежащая сотрудникам Google, не была взломана с момента введения обязательной двухфакторной аутентификации с использованием физических ключей доступа в 2017 году. Об этом говорится в официальном блоге поискового гиганта. Данный метод защиты позв...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Только 10% россиян используют VPN для защиты при подключении к бесплатным точкам доступа 87% опрошенных россиян знают о рисках безопасности, связанных с подключением к публичным сетям, однако 38% по-прежнему подключаются к бесплатному Wi-Fi.Подключение к интернету через общественную сеть Wi-Fi становится все более распространенным явлением - в кафе, аэропортах, ...

Больше половины пользователей в России переживают за безопасность своих аккаунтов Такие данные приводит "Лаборатория Касперского" со ссылкой на проведенный опрос. Отчасти этот страх обоснован, отмечают в компании. Как показал тот же опрос "Лаборатории Касперского", за последний год 12% российских пользователей столкнулись со взломом с...

OWASP опубликовала руководство по защите веб-приложений Некоммерческая организация Open Web Application Security Project (OWASP) выпустила рекомендации для разработчиков ПО, которые хотят поддерживать актуальный уровень защиты своих продуктов. Документ содержит 10 пунктов, на которые следует обратить внимание при создании веб-при...

Что такое IP-адрес Если ваш сайт не работает, вполне возможно, что его IP-адрес заблокировал Роскомнадзор. Теплица рассказывает, что такое IP-адрес и почему некоторые сайты перестали открываться. IP-адрес (от англ. Internet Protocol Address) – уникальный идентификатор (адрес) устройства, ...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Как установить публичную бету iOS 12 на iPhone, iPad, iPod touch В ночь с понедельника на вторник, 26 июня, компания Apple выпустила первую общедоступную версию iOS 12. Зарегистрированные разработчики получили доступ к тестированию следующей версии операционной системы для iPhone и iPad ещё в начале этого месяца после ежегодной конференци...

Super Cleaner 2.3.9.22725 Super Cleaner — лучший инструмент для очистки телефонов с Android с антивирусными функциями, который предоставляется бесплатно и которому доверяют более 10 миллионов пользователей во всем мире. Ускорьте свой телефон. Super Cleaner (антивирус) – это небольшое, быстрое и ...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Более половины российских пользователей не защищают мобильные устройства паролем Такие данные содержатся в исследовании, проведном "Лабораторией Касперского".Сегодня многие пользователи для всех онлайн-активностей задействуют мобильные устройства. Так, 71% респондентов регулярно выходят в сеть со смартфона, а 35% - с планшета. Поэтому кража эти...

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в пи...

В Москве расскажут, почему важно знать свои цифровые права 13 февраля 2019 года в 19:30 при поддержке Impact Hub Moscow состоится митап «Цифровые права сегодня: почему про них важно знать». Участники ознакомятся с основными видами цифровых прав и способами их защиты. На встрече выступит ведущий юрист «Роскомсвободы», руков...

Фишеры обходят двухфакторную аутентификацию Gmail и Yahoo Специалисты правозащитной организации Amnesty International зафиксировали две фишинговые кампании, нацеленные на кражу конфиденциальной информации пользователей из стран Ближнего Востока и Северной Африки. По сообщению ИБ-экспертов, в одном случае киберпреступники пытаются п...

Приложение для удаленного мониторинга раскрыло тысячи аккаунтов Apple Зачастую родители доверяют приложениям, которые мониторят активность их детей. Однако это делает их ещё более уязвимыми, когда речь заходит о конфиденциальности. Исследователь по безопасности Роберт Виггинс (Robert Wiggins) обнаружил, что приложение TeenSafe для iOS, которое...

Занятие по созданию видеоконтента для Instagram в Академии re:Store 10 октября в 19:00 на бесплатной лекции в Академии re:Store петербуржцы и гости города смогут прокачать навык создания видео-контента с помощью камеры и приложений iPhone. Занятие проведет Вадим Кочетков — автор двух креативных блогов ...

Опубликовано руководство «Безопасность в поездке, на мероприятии, в офисе» Коалиция в поддержку правозащитников издала пособие для НКО, гражданских и политических активистов и журналистов. Руководство охватывает все аспекты цифровой безопасности для работы и личной жизни. Почему это важно? – Речь уже не идет только о краже ваших данных. Хакерские а...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

UniDiary 1.7 Raspberry UniDiary  — это твой личный электронный дневник с криптографией записей, который обеспечит конфиденциальность и целостность всей написанной информации. Максимально простой и удобный в использовании за счёт только самого необходимого функционала в приложении. Ты можешь з...

WOT Mobile Security 2.0.137 WOT Mobile Security – это эффективное дополнение к антивирусам. С помощью WOT вы сможете избежать рисков, связанных с проникновением вредоносного ПО на ваше устройство, посещением мошеннических сайтов и переходами по сомнительным ссылкам. Приложение информирует пользователей...

Как противодействовать ложной атаке на аккаунты пользователей Обычно ситуация выглядит следующим образом: злоумышленник сообщает, что после успешной атаки смог получить доступ к базе данных с аккаунтами и персональными данными ваших клиентов. В подтверждение своих слов злоумышленник демонстрирует несколько сотен записей из якобы попавш...

Exiland Backup 4.9: Поддержка VSS (теневого копирования) для копирования файлов Outlook (pst) и других Существенный прорыв в своих возможностях показала программа резервного копирования Exiland Backup Professional, выпущенная российским разработчиком Exiland Software. В новой версии была добавлена возможность «горячего» резервного копирования открытых (занятых други...

ObscuraCam: приложение, которое спрячет ваше лицо и персональные данные ObscuraCam – приложение для смартфона, маскирующее лица людей, которые не хотят, чтобы их данные индексировались поисковыми машинами и социальными сетями. Почему это важно? – Фотография стала массовым увлечением, но не все хотят, чтобы их лица появлялись на снимках и были до...

Как зашифровать данные на Android-смартфоне и получить к ним доступ с компьютера Разработчики финской студии Jetico, известного поставщика программного обеспечения для шифрования данных, выпустили свой файловый менеджер BestCrypt Explorer для устройств под управлением Android. Приложение, распространяемое посредством Google Play, помимо возможности удоб...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Цифра дня: Сколько пользователей мобильников не ставят пароль на разблокировку? Цифра дня: 58% пользователей мобильников не ставят пароль на разблокировку. «Лаборатория Касперского» опубликовала результаты исследования того, как российские пользователи защищают свои мобильные устройва. Как оказалось, 17% российских пользователей никак не защ...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

Apple извинилась за утечку учетных записей iCloud Учетные записи iCloud некоторых пользователей устройств Apple были взломаны в результате масштабной фишинговой атаки. Об этом сообщает The Wall Street Journal со ссылкой на официальное заявление представителей компании. По подтвержденной информации, действия хакеров были ор...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Digital Branding 2018. Полный курс digital маркетинга от лидеров рынка Хочешь научиться построению digital стратегии и использованию всех инструментов digital маркетинга за 3 Месяца? Поступи на курс Digital Branding 2018 — программу подготовки профессионалов, готовых создавать и реализовывать цифровые стратегии ...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Avast: только 10% пользователей используют VPN при использовании публичного Wi-Fi Виртуальная частная сеть является одним из решений использования общедоступной сети Wi-Fi без ущерба для конфиденциальной информации. Всего 10% используют виртуальную частную сеть для защиты при подключении к бесплатным точкам доступа, а 47% доверяют антивирусу, показал о...

Эффективный выбор антивирусной программы Защита компьютера должна сопровождаться не только пониманием пользователя как, и что нажимать, но и установкой специализированного программного обеспечения, которое в автоматическом режиме будет проводить проверку систему и уничтожение любых вредоносных программных программ....

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Как подготовиться к обновлению iOS 12 на iPhone и iPad Вы уже готовы установить iOS 12 на свой iPhone или iPad? Дата релиза iOS 12 – сегодня 17 сентября 2018 года, и если вы намерены обновить свою версию, возможно, потребуется немного времени, чтобы подготовиться к обновлению программного обеспечения iOS 12. Мы рассмотрим нескол...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Как установить macOS Mojave Public Beta? Apple выпустила первую публичную бета-версию macOS Mojave, основной запуск которой запланирован осенью. Доступность публичной бета-версии означает, что пользователям Mac не нужно быть частью программы Apple Developer, чтобы иметь возможность загружать и тестировать программн...

Цифровая безопасность: пройди тест и получи книгу издательства МИФ В мае 2018 года Теплица рассказывает о том, что такое цифровая безопасность и как защитить свои данные в Сети. Мы предлагаем вам пройти тест и оценить свои навыки в этой теме. Тест проводится при поддержке издательства «Манн, Иванов и Фербер». Среди участников...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Найден способ взломать протоколы PGP и S/MIME Уязвимости протоколов PGP и S/MIME открывают злоумышленникам возможность читать содержимое зашифрованной переписки. В ожидании патчей безопасности эксперты рекомендуют использовать решения с поддержкой оконечного шифрования (end-to-end). О проблеме сообщила некоммерческая ор...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

Бесплатный вебинар «Обзор решений по защите информации в облачных и виртуальных средах» Как защитить данные в «облаках» и виртуальных средах? Мы расскажем об этом в деталях. Всего 100 мест! Успейте зарегистрироваться! Сайт вебинара Спикеры Максим Вологжанин, менеджер по развитию бизнеса в области информационной ...

Защита корпоративных документов: внутри и снаружи В современных условиях ведения бизнеса необходимо обеспечивать доступность определенной информации за контуром периметра корпоративной сети банка, внутри которого ресурсы могут быть защищены от внешних атак IPS\IDS-системами, периметровыми межсетевыми экранами и другими ср...

«История Teddy Food: как мы запустили проект без ресурсов» 6 декабря 2018 года в 19:00 приглашаем на митап Теплицы социальных технологий на тему «История Teddy Food: как мы запустили проект без ресурсов». Как найти ресурсы на старте проекта? Как получить информационную поддержку, если вас никто не&n...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Большой апдейт «Лейка 3.0»: обзор нового функционала Теплица социальных технологий обновила плагин «Онлайн-лейка» до версии 3.0. Появился пошаговый процесс установки, панель подключения платежных систем стала проще и понятнее, а еще запущен чат поддержки в Telegram. Задача плагина «Лейка» – упростить и...

Новая статья: Как сбросить пароль Windows 10 (1803): Trinity Rescue Kit Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимат...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Facebook признала хакерскую атаку, затронувшую 50 миллионов пользователей Компания Facebook рассказала об обнаруженной уязвимости в системе безопасности социальной сети, которая затрагивает почти 50 миллионов учётных записей пользователей.  Сейчас ведётся расследование ситуации. Специалистам Facebook уже стало ясно, что в хакерск...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Проект «Декларатор» открыл API Проект «Декларатор» центра «Трансперенси Интернешнл – Россия» открыл программный интерфейс API. Это значит, что теперь данные «Декларатора», крупнейшей базы данных о декларациях, доходах и имуществе публичных должностных лиц России, могут использовать любые сторонн...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Как проверить пароль на повтор в iOS 12 Мы уже рассказывали, что Safari в 12 научился генерировать безопасные пароли доступа и хранить их в зашифрованном виде в памяти устройства. Данное нововведение пришлось по вкусу многим пользователям, поскольку позволило не только повысить удобства использования штатного веб...

Авторы GandCrab ответили на выпуск декриптора новой версией Авторы вымогателя GandCrab выпустили новую версию вредоносной программы на следующий день после публикации бесплатного декриптора, разработанного компанией Bitdefender. Злоумышленники изменили алгоритм шифрования и внесли изменения в работу скрипта, чтобы сделать невозможным...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

velcom предложит абонентам умные Wi-Fi-роутеры в форме дисков Телеком-оператор velcom выводит на белорусский рынок диски Wi-Fi – решение для покрытия сверхбыстрым интернетом больших квартир и загородных домов. Новинка позволяет подключать к сети компьютеры, смартфоны, планшеты, телевизоры и другие устройства на максимальной скорос...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

Выявлен новый способ активации вредоносного ПО Компания Trend Micro провела исследование, целью которого стал новый пример использования стеганографии - записи скрытого кода в различные участки безвредных файлов - для обхода антивирусов и систем защиты ПК. В данном случае злоумышленники использовали для активации вредоно...

Яндекс.Ключ 2.6.4 Яндекс.Ключ — дополнительно защитит ваш аккаунт от взлома, создавая одноразовые пароли для доступа к Почте и другим сервисам Яндекса. Получать эти пароли сможете только вы, в своём мобильном телефоне — по уникальному пин-коду, который Яндекс даст вам во время настройки Ключа...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

ПО Acronis True Image 2019 Cyber Protection защищает от вредоносных программ для майнинга криптовалют Acronis выпускает ПО Acronis True Image 2019 Cyber Protection, в котором защита от вредоносных программ для майнинга криптовалют будет впервые внедрена в решение резервного копирования, предназначенное для личного использования. С четвертого квартала 2017 года по п...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Шифратор маскируется под «кряки» для популярного ПО Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы.Попав в систему жертвы, GandCrab собирает инфо...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Обзор Coolmuster Android Eraser. Чистим смартфон надежно Глядя на ту ересь, что происходит нынче с Facebook и безопасностью персональных данных в целом, немудрено задуматься – а насколько уязвим ваш смартфон? Как сильно вы можете пострадать, если ваше устройство попадет не в те руки. Приложение Coolmuster Android Eraser долж...

Super Security 1.4.8 Super Security — антивирусная программа для операционных систем мобильных устройств. Брандмауэр, удаление инфицированных файлов, профессиональная защита гаджета. Антивирусное приложение пользуется различными алгоритмами для обеспечения безопасности операционной системы...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Интерактивный семинар по кибербезопасности Penetration Test Show. Взлом Офиса В рамках семинара эксперты компании продемонстрируют проникновение нарушителя в офис компании, в ходе которого будет осуществлен взлом системы видеонаблюдения, СКУД, установка кейлогеров. Участники конференции смогут не только познакомиться с новейши...

Во «ВКонтакте» появилась архивация постов Пресс-служба социальной сети «ВКонтакте» объявила о запуске новой функции — архивации публикаций. Это ещё один шаг по усилению мер безопасности и борьбы с несанкционированным доступом к информации пользователей. Он приурочен к Международному дню&n...

Как мы в Тинькофф использовали Windows Hello для аутентификации пользователя Windows Hello – это технология биометрической аутентификации пользователя по отпечатку пальца, сетчатки глаза, трёхмерному сканированию лица и даже по венозной схеме ладони. В сфере оказания финансовых услуг, важна безошибочная и безопасная аутентификация пользователя. Для ...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Баг в Instagram сливал некоторые пароли Операторы социального сервиса Instagram исправили программную ошибку, из-за которой пароль пользователя иногда отображался открытым текстом в адресной строке браузера. Затронутых пользователей уже начали оповещать об этом по электронной почте, настоятельно рекомендуя сменить...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

CCleaner Сервисный продукт от Piriform под названием CCleaner сегодня является самым популярным и мощным функционалом для очистки системы, защиты личных данных пользователя и оптимальным инструментом для ускорения работы ПК. Направления работы CCleaner Данная утилита работает с: ска...

Как настроить автозаполнение паролей в iOS 12? Функция «Связка ключей iCloud» дебютировала еще в iOS 7 и с тех пор приобрела немалую популярность среди пользователей Apple устройств. Данный менеджер паролей отличается своей простотой и глубокой интеграцией в операционную систему, позволяя безопасно и быстро проходить а...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Google добавила в Android функцию ручного создания резервной копии Компания Google начала распространение обновленной функции резервного копирования для устройств под управлением Android, которая позволяет запустить процесс бэкапа вручную. Об этом сообщают пользователи, заметившие нововведение на своих смартфонах. Судя по всему, обновление...

Ключи Google Titan защитят пользователей от хакеров На конференции Google Cloud Next в Сан-Франциско посиковой гигант представил физические ключи безопасности Titan для защиты пользователей от фишинговых атак. Ключи Titan представлены двумя версиями: одна использует порт USB для подключения к устройствам, а вторая сопрягается...

Apple запретила отключать двухфакторную аутентификацию Двухфакторная аутентификация является одним из самых простых и в то же время эффективных способов обеспечения безопасности учетных записей. Благодаря ей вы наверняка узнаете, что кто-то пытается получить доступ к вашему аккаунту и сможете не допустить несанкционированный вх...

В часах Siemens обнаружены бреши Компания Siemens информирует пользователей, что в ее системах синхронизации времени SICLOCK TC100 и TC400 содержатся опасные уязвимости. Поскольку срок поддержки этих продуктов подходит к концу, обновлений прошивки не будет, можно лишь принять дополнительные меры защиты от э...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Задержаны взломщики аккаунтов покупателей интернет-магазинов Всего было скомпрометировано около 700 000 учетных записей, 2 000 из которых хакеры выставили на продажу от $5 за аккаунт. В целом от рук мошенников пострадали десятки компаний, среди них - "Юлмарт", "Биглион", "Купикупон", "PayPal",...

Мастер-класс по созданию музыки в Garage Band 20 декабря в петербургской Академии re:Store мастер-класс проведет Дмитрий Гайдаш — звукорежиссер, композитор-аранжировщик, гитарист, экс-участник группы Троицкий Биг Бенд. В рамках двухчасового занятия Дмитрий познакомит гостей Академии с основными ...

Предсказана скорая замена паролей иными методами защиты По подсчетам экспертов, средний американец в 2018 году был хозяином 200 аккаунтов в самых разных, порой неожиданных, местах. В ближайшие пять лет это количество может удвоиться. Так оценивают динамику специалисты компании Dashlane — разработчика популярного менеджера паролей...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Во «ВКонтакте» стало можно скачивать данные профиля В социальной сети «ВКонтакте» появилась возможность скачать копию своих данных из профиля одним архивом. По словам разработчиков, это позволит пользователям в любой момент получить наиболее полное и наглядное представление о том, какие данные сохраняются на ...

Бесплатный мастер-класс по виртуальной реальности Дорогие друзья, добро пожаловать в мир виртуальной реальности! «Кибер Россия» приглашает взрослых и детей от 14 лет посетить наши открытые мастер-классы по виртуальной реальности. На мастер-классе мы покажем, как происходит разработка к...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

ChromeOS получил поддержку Ассистента из Android 9 Pie Компания Google перевела последнюю версию Chrome OS из стадии бета-тестирования в стабильный релиз, и с появлением версии 72 изменения будут заметны невооруженным глазом. Одним из самых значимых является полная интеграция в систему голосового помощника Google Assistant (как ...

ChromeOS получил поддержку Ассистента из Android 9 Pie Компания Google перевела последнюю версию Chrome OS из стадии бета-тестирования в стабильный релиз, и с появлением версии 72 изменения будут заметны невооруженным глазом. Одним из самых значимых является полная интеграция в систему голосового помощника Google Assistant (как ...

Вышло обновление до Android Oreo для Blackview BV8000 Pro Китайский производитель Blackview сообщил о начале распространения релизной версии Android Oreo для своего защищенного BV8000 Pro. Апдейт доступен для загрузки по воздуху всем владельцам модели.     Обновление до Android Oreo привносит в работу устройства пер...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

Facebook упростила двухфакторную аутентификацию для тех, кто не хочет указывать номер мобильного телефона Для пользователей социальной сети Facebook, которым требуется повышенная безопасность их учётной записи, но при этом они не хотят указывать свой номер мобильного телефона, стала доступна альтернативная система двухфакторной аутентификации. Благодаря двухфакторной аутентифика...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

Банки атаковали от лица госучреждений Начиная с 11 сентября система Group-IB Threat Intelligence (киберразведка) фиксировала массовые рассылки по российским банкам, промышленным и транспортным компаниям: 3210 писем было отправлено в сентябре, 2311 - в октябре, в 4768 - в ноябре и 784 - в декабре. Рассылки шли &q...

Двухфакторная аутентификация в Windows и шифрование данных без центра сертификации и домена Сегодня расскажем, как можно быстро и просто настроить двухфакторную аутентификацию и зашифровать важные данные, причем даже с возможностью использования биометрии. Решение будет актуально для небольших компании или просто для персонального компьютера или ноутбука. Важно, чт...

ESET представила новые комплекты решений для управления безопасностью корпораций В основе новых комплектов - встроенная песочница ESET Dynamic Threat Defense. Решение создает дополнительный уровень защиты в продуктах для рабочих станций и почтовых серверов. Пользователь может автоматически или вручную отправлять для анализа файлы и сообщения электронной ...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Honeywell закрыла уязвимость в мобильных терминалах Компания Honeywell залатала серьезную брешь в программном обеспечении своих мобильных компьютеров под управлением Android. Баг затрагивал более десятка устройств и позволял удаленному злоумышленнику расширить привилегии при помощи специально созданного приложения. Чтобы устр...

Вирусными расширениями-майнерами Google заразились 100 000 компьютеров Несанкционированный майнинг криптовалюты и кража учетных данных произошли из работы вредоносных расширений браузера Chrome без ведома пользователей. 100 000 компьютеров были заражены преступниками после установки расширений через официальный магазин Google. Хакеры украли да...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Yalp Store 0.43 Yalp Store позволяет загружать приложения непосредственно из Google Play Store в виде файлов apk при этом имея минимальный вес. Обновлять, устанавливать ПО и позволяет искать другие приложения. Yalp сохраняет загруженные apk в папку загрузки по умолчанию. Другие функции...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Вышел патч для уязвимости в Cisco DCNM Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов. Под ...

Какие еще проблемы есть у iCloud Каждый пользователь при покупке iOS-устройства или компьютера Mac получает пять бесплатных гигабайт в iCloud. К сожалению, пространство имеет свойство быстро заканчиваться, и приходится переходить на платный тариф. Однако и в этом случае не все так радужно. Безопасность Д...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Стали известны новые детали утечки данных в Facebook Из 50 млн аккаунтов в Facebook, чьи токены авторизации могли быть украдены в ходе недавней атаки, лишь 30 млн оказались действительно скомпрометированы. Об этом сообщил вице-президент продуктового департамента компании Гай Розен (Guy Rosen). Как следует из его заявления, в п...

Профессиональные инструменты для аналитиков безопасности, которые верят в светлую сторону Силы При составлении списка мы понимали, что здесь есть проблема. Большинство сервисов можно использовать как для хакерских атак, так и для устранения их последствий или предотвращения взломов. Мы рассчитываем, что подборка этих инструментов станет подспорьем силам добра. Большая...

Раздавай Wi-Fi в один клик: Google расширила список устройств с поддержкой Instant Tethering В 2017 году Google представила технологию Instant Tethering. С помощью неё можно обмениваться Интернетом по Wi-Fi. Технологию на старте поддерживали только смартфоны линеек Pixel и Nexus. Таким образом можно было быстро раздать Wi-Fi с Pixel XL на Pixel C, например. В качес...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Как сгенерировать надежный пароль в iOS 12 В iOS 12 Apple реализовала ряд полезных новшеств, связанных с организацией и управлением паролями. В частности, в операционной системе впервые появилось автозаполнение паролей из сторонних менеджеров, отправка учетных записей по AirDrop на устройства поблизости. Кроме того...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

Что представил МТС на ТИБО 2018? Новые продукты и сервисы На выставке «ТИБО-2018» оператор связи МТС представил новые продукты и сервисы. «Сегодня МТС — уже не просто телеком-оператор, мы один из крупнейших поставщиков цифровых продуктов и услуг как для наших абонентов, так и партнеров. У нас есть опыт, компетенции, разв...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Panda Mobile Security 3.3.5 Panda Mobile Security – надежная антивирусная программа для андроид смартфонов/планшетов, обеспечивающая полную безопасность вашего устройства от вирусов, вредоносных программ и других мобильных угроз. Panda Mobile Security весьма проста в использовании и экономична в расход...

«Дырявые» криптобиржи: аналитики фиксируют многократный рост утечек пользовательских данных В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), э...

Acronis представили обновленный True Image 2019 Acronis провела презентацию обновленной версии системы резервного копирования True Image 2019. Мероприятие прошло в московском офисе компании в Физтехпарке — современном комплексе, где есть всё необходимое для развития компании и персонала. Спикерами выступили Андрей Крючков...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Анализ безопасности корпоративной беспроводной сети На сегодняшний день беспроводные Wi-Fi сети используются почти повсеместно: благодаря простоте использования сети, высокой мобильности пользователей и дешевизне установки данная технология всё чаще и чаще становится обязательной составляющей не только домашних, но и корпорат...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Как Apple мешает распространению антивирусов для macOS Компания Apple может умышленно препятствовать распространению антивирусов среди пользователей Mac, отказываясь делиться с компаниями-разработчиками данными о вредоносных приложениях под macOS. Такой вывод сделал исследователь в области информационной безопасности Патрик Уор...

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

ВКармане: хранение документов 5.0.6 ВКармане — это удобный менеджер документов, менеджер паролей и надежный сейф для всех ваших личных данных. На данный момент оно поддерживает документы России и Украины, но разработчики не стоят на месте, и уже в скором времени обещают добавить Беларусь. Особенности: Уд...

Уязвимости в стандарте Bluetooth угрожают перехватом данных Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth. Брешь позволяет злоумышленнику осуществить MITM-атаку для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной про...

Курс по продвижению в Instagram Курс проходит в формате воркшопа: сжатом, но удобном для восприятия формате и обсуждении вашего проекта. Программа включает теорию, практику на занятиях и домашние задания. На практике вы решите задачи для своих проектов, которые помогут в&...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Hi Security 4.19.7.1772 Hi Security – бесплатный антивирус, который защищает вашего телефона на Андроид от всех вирусных атак, ищейки конфиденциальности и WiFi шпионов. Возможности Hi Security: ЛУЧШИЙ антивирусный движок Hi Security питается от McAfee, который означает, что он обеспечит в...

WinX MediaTrans — как переместить фото с iPhone на компьютер без iTunes Когда перед покупателем встает выбор между iPhone, iPad и планшетами и смартфонами на операционной системе Android, зачастую он выбирает именно последние, поскольку не хочет быть привязанным к iTunes и вообще устанавливать эту программу на свой компьютер (если это, конечно,...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

VPN для Chrome и его главные преимущества Понятие виртуальной частной сети известно практически каждому — кто-то сталкивался с закрытым доступом на известные ресурсы, а кто-то просто собирал информацию о безопасной работе в интернете. В любом случае, установленное в браузере расширение дарит множество возможностей д...

Как не получить штраф: 6 вопросов юристу про персональные данные на сайте НКО В России действуют строгие правила обработки персональных данных людей, которые необходимо соблюдать как коммерческим, так и некоммерческим организациям. Если их нарушить – заплатите штраф. Старший юрист Центра защиты прав СМИ Светлана Кузеванова специально для Теплицы ...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

«Лаборатория Касперского»: майнеры обогнали вымогателей В 2018 году число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. «Лаборатория Касперского» зафиксировала, что ключевым трендом 2018 года стал значительный рост количества криптом...

Почему iOS 12 стала самой безопасной операционкой Apple В iOS 12 появилось немало новых фишек и нововведений, но больше всего внимания Apple уделила именно безопасности.Давайте разберемся, в чем новая операционка превосходит прошлые версии по части безопасности. 1. «Умная» двухфакторная авторизацияApple давно анонсировала двухфа...

Google научила Chrome для Android предупреждать об опасносности в Сети Google выпустила очередной апдейт фирменного веб-браузера Chrome для Android. Обновленное приложение получило обещанную ранее защиту от уязвимости Spectre, принудительно изолирующую веб-страницы и препятствующую таким образом перехватыванию информации, и научилось помечать ...

NS Wallet 3.23.1327 Программа для надежного хранения конфиденциальной информации. Бесплатная программа для надежного хранения конфиденциальной информации (пароли, номера кредитных карт, пин-коды, телефонные номера и многое другое). Защита персональных данных является ключевой особенностью, по...

Applore 1.2 Applore — удобный диспетчер файлов и программ для вашего устройства, помогает поддерживать чистоту вашего телефона, экономить дисковое пространство. Applore позволяет удалять кеш, удалять массовые приложения, улучшать скорость и аккумулятор, защищать конфиденциальность, обно...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Инструкция по установке Google Camera Ни для кого не секрет, что стандартное приложение камеры, которое поставляется вместе с чистым Android, работает, откровенно говоря, не очень хорошо. Поэтому производители смартфонов вынуждены самостоятельно разрабатывать ПО, которое хоть немного лучше справлялось бы с этой ...

Инструкция по установке Google Camera Ни для кого не секрет, что стандартное приложение камеры, которое поставляется вместе с чистым Android, работает, откровенно говоря, не очень хорошо. Поэтому производители смартфонов вынуждены самостоятельно разрабатывать ПО, которое хоть немного лучше справлялось бы с этой ...

Быстрый или бедный: онлайн и офлайн-аналитика для вашего бизнеса 16 октября пройдет бесплатный совместный вебинар Ingate и Virgin, посвященный офлайн-аналитике, внедрению сквозной аналитики и использованию BI-решений. Расскажем, как понять, что вашему бизнесу пора меняться. На вебинаре выступят эксперт Ingate по&nb...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Браузер Google Chrome научился авторизовываться на сайтах без паролей Компания Google выпустила обновление для десктопной версии браузера Chrome. Версия Chrome 67 позволяет пользователям авторизовываться на сайтах без необходимости ввода пароля или использовать специальные менеджеры паролей. Для этого используется стандарт Web Authentication,...

Connect Forum Онлайн-форум обсуждения возможностей коммуникации с вашими клиентами для увеличения продаж, понимания роста вашей компании и отсутствия потерь бюджетов. 19 ноября 2018 года пройдёт онлайн-конференция, посвящённая наилучшим способам создания клиентской базы...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Компания по безопасности заявляет, что может получить доступ к данным из заблокированных iPhone с 100% успеха Несмотря на все усилия Apple, исследователи по безопасности по-прежнему ищут способы доступа к данным на заблокированном iOS-устройстве. Совсем недавно фирма по восстановлению данных, получившая название DriveSavers, начала рекламировать новую технологию - со 100% -ным успех...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Взломать за 2 секунды: цифровая защита Tesla не устояла перед хакерами Группа энтузиастов из Лёвенского католического университета (Бельгия) обнаружила способ взломать цифровой ключ Tesla Model S удаленным способом. При этом сам взлом занимает не более двух секунд. О том, как это сделать, исследователи рассказали на конференции Cryptographic ...

RememBear 1.2.6 RememBear — менеджер паролей от известных разработчиков, позволяющий создавать сложные пароли для различных сервисов и в последствии автоматически заполнять их. С этим приложением единственный код, который вам придётся помнить — это пароль от учётной записи RememBear. О безо...

Sony представила беспроводные наушники WF-SP900 для спортсменов Sony представила свою новую беспроводную гарнитуру WF-SP900. Соединение происходит при помощи Bluetooth. продолжительность прослушивания музыки через наушники SP900 составляет 3 часа (до 12 часов при использовании зарядного чехла). При желании можно воспо...

Полиция Украины накрыла крупнейший сайт по торговле данными Украинские правоохранители установили личности создателей и администраторов крупнейшего сайта по торговле персональными данными в даркнете. Как сообщает пресс-служба киберполиции Украины, сотрудники ведомства остановили работу криминальной площадки с годовым оборотом около $...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Apple придумала новый способ контроля над сторонним ПО для Mac Поскольку Apple позволяет разработчикам распространять ПО для Mac не только через Mac App Store, но и через иные платформы дистрибуции, это в значительной мере повышает опасность заражения устройств пользователей, которые вынуждены полагаться только на честное слово создате...

Войти в Windows 10 можно будет через аккаунт Google Портал Chrome Story обнаружил в исходном коде свежайшей сборки Chromium упоминание того, что люди смогут использовать учётную запись Google для входа в Windows 10. На данный момент вышеупомянутая функция не работает но, судя по всему, появится в ближайшем будущем. В Win...

Импакт-инвестирование: пройди итоговый тест и выиграй книгу издательства «МИФ» В августе 2018 года Теплица рассказывала о том, что такое импакт-инвестирование. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в материалах. Если вы хотите...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

В 2017 году киберпреступники нанесли США ущерб в $1,4 млрд Центр жалоб на интернет-преступность (IC3), который работает под эгидой ФБР, отчитался о своей деятельности в 2017 году. Специалисты IC3 приняли свыше 300 тысяч обращений по преступлениям, которые повлекли ущерб более чем на $1,4 млрд. В сотрудничестве с агентами Ф...

Как сбросить забытый пароль от учетной записи Mac Представьте — вы забыли пароль от своего компьютера Mac, на котором хранятся важные файлы и документы. Согласитесь, довольно неприятная ситуация. Однако решение этой проблемы всё же есть, и для этого нужно всего лишь сбросить установленный пароль. Сразу скажем, что дл...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

GandCrab опять обновился Bleeping Computer сообщает о появлении новой, четвертой по счету версии вымогателя GandCrab. Анализ показал, что активно развивающийся зловред сменил алгоритм шифрования, расширение, добавляемое к зашифрованным файлам, а также название файла с требованием выкупа и дизайн oni...

IETF утвердил стандарт DNS-over-HTTPS Инженерный совет Интернета (Internet Engineering Task Force, IETF) вынес на общественное обсуждение проект стандарта DNS-over-HTTPS, закрепив тем самым его официальный статус. Документ за авторством Ларса Хоффмана (Lars Hoffmann) из ICANN и Патрика Макмануса (Patrick McManus...

Как удалить пользователя на компьютере Mac Если необходимо привести свой компьютер Mac в порядок, удалив ненужные учетные записи, то сделать это совсем не сложно. Сегодня мы расскажем, какие шаги для этого надо предпринять. Перед началом нужно убедиться, что вы вошли под своей учетной записью. Запускаем приложение...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Россияне мало заботятся о защите мобильных устройств Исследование “Лаборатории Касперского” показало, что большинство российских пользователей недостаточно заботятся о безопасности своих смартфонов и планшетных компьютеров. Эксперты предупреждают, что на фоне растущего количества атак подобная легкомысленность угро...

Каждый USB-накопитель Kingston IronKey D300S имеет уникальный серийный номер Компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, теперь доступно в варианте D300S (Serial...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Бесплатный семинар «Растим свой интернет-магазин» Почему на рынке e-commerce уже нельзя играть по старым правилам? Что должен уметь интернет-магазин в 2018 году? Как заставить социальные сети приносить клиентов? Как не спустить деньги в трубу на рекламной кампании? Новые технологи...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

Как наладить работу сотовых сетей на iOS 12.1.2. Временный способ Невзирая на высочайшие стандарты обслуживания, нередко Apple старательно игнорирует жалобы пользователей, не давая тем даже намека на то, что их проблема решается. Складывается впечатление, что таким образом в Купертино соблюдают древний ритуал, храня молчание перед реальны...

Как включить защиту целостности памяти в Windows 10 April 2018 Update В системе Windows 10 1803 Центр безопасности защитника Windows получил ряд усовершенствований. В том числе здесь есть новый раздел «Безопасность устройства», который обеспечивает отчёты и инструменты управления механизмами безопасности компьютера. Изоляция ядра является одни...

Импакт-инвестирование: пройди тест и выиграй книгу издательства «МИФ» В августе 2018 года Теплица рассказывает о том, что такое импакт-инвестирование. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в материалах. Если вы хотите...

ESET: Поддельный Viber крадет фото и документы из чатов WhatsApp Злоумышленники вышли на новый уровень мошенничества. Специалисты ESET в лице главного эксперта компании по безопасности Лукаса Стефанко предупредили, что в данный момент в Сети распространяется поддельный клиент программы Viber, который крадёт фото и различные документы пря...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

Xiaomi Mi Mix 3 способен разблокировать ноутбук Как вы чаще всего разблокируете ноутбук? Скорее всего, с помощью ввода пароля или посредством Touch ID. А есть немало тех, кто вовсе не устанавливает защиту от несанкционированного входа — мол, кому нужны данные с лэптопа? А вот обладатели Xiaomi Mi Mix 3 смогут разбло...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Progressive Web Apps: как создать приложение, когда на это нет средств Если вы мечтаете о своем мобильном приложении, но понимаете, что денег на него нет, присмотритесь к прогрессивным веб-приложениям (Progressive Web Apps). Для некоммерческих организаций это возможность создать приложение без больших финансовых затрат. О том, что такое Progres...

Обновление Windows 10: избавление от паролей, «песочница» и смайлики-каомодзи В очередной сборке операционной системы разработчики из Microsoft предусмотрели немало изменений. Новая инсайдерская сборка Windows 10 (18305) получила немало изменений, в частности, процедуру, позволяющую вместо пароля при входе в систему вводить код, автоматически присы...

Обновление Windows 10: избавление от паролей, «песочница» и смайлики-каомодзи В очередной сборке операционной системы разработчики из Microsoft предусмотрели немало изменений. Новая инсайдерская сборка Windows 10 (18305) получила немало изменений, в частности, процедуру, позволяющую вместо пароля при входе в систему вводить код, автоматически присы...

Сбор и использование базы подписчиков в продвижении бизнеса UniSender вместе с Maxi.by проводят вебинар для e-commerce. Маркетолог и SMM-менеджер UniSender Валентин Мясоедов расскажет, как набрать подписчиков и превратить их в клиентов, а Вероника Макарова, специалист по привлечению платного трафика...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Telegram предлагает пользователям хранить их персональные данные Как сообщают сразу несколько источников, компания Telegram уже создала первый сервис для своей будущей блокчейн-платформы TON (Telegram Open Network) и уже тестирует его в закрытом режиме. Сервис Telegram Passport позволит собирать все необходимые пользовательские данн...

Microsoft рассказала о планах по прекращению поддержки Windows 10 Mobile Компания Microsoft обновила страницу часто задаваемых вопросов о Windows 10 Mobile, добавив дополнительную информацию о прекращении поддержки операционной системы и проблемах, с которыми могут столкнуться пользователи после завершения поддержки 10 декабря 2019 года. Итак, е...

Infortrend сообщила о выпуске новой линейки устройств GSc Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила новую линейку гибридных облачных хранилищ EonStor GSc. Серия разработана с целью помочь коммерческим пользователям ускорить процесс внедрения облачных систем путем прозрачного перемещения и управления данными...

Видеурок Теплицы: как удалять файлы без возможности восстановления с помощью программы Eraser Когда вы удаляете файл с компьютера, он на самом деле не удаляется физически. Удаляется лишь путь к нему, записанный в операционной системе. При желании его потом можно восстановить. Иногда это даже хорошо — всегда есть возможность для маневра в случае случайного удаления. Н...

Нельзя разблокировать iPhone X – как решить проблему После выхода нового статусного iPhone X, многие владельцы приобрели возможность попробовать в работе новую и вполне безопасную технологию Face ID, которая позволяет быстро разблокировать устройство. Дабы система смогла сканировать владельца, нужно направить фронтальную камер...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Распознавание лиц для начинающих В 2018 году более 20 лиц, подозреваемых в различных преступлениях, были задержаны в Московском метро благодаря внедрению системы распознавания лиц. Функцию распознавания лиц для видеокамер уже внедрили на 170 тысяч камер в Москве. Что это такое, и как происходит распознавани...

Eset: новый вирус управляет зараженными устройствами через Telegram Вирус маскируется под сервисы, обещающие биткоины в подарок, бесплатный мобильный Интернет или накрутку подписчиков в соцсетях. Обнаружен новый вирус HeroRat, который управляет зараженными устройствами через Telegram с помощью бота, сообщает пресс-служба Eset. HeroRat ...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Исследователи обнаружили уязвимость в протоколах шифрования электронной почты Европейские исследователи безопасности обнаружили новые уязвимости в протоколах шифрования электронной почты. Хакерская атака, которую провели исследователи, позволяет встраивать в перехваченные электронные письма вредоносный код, обходя протокол шифрования. Вредоносный код ...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

Vertex анонсировала выход браузера Vertex Surf Vertex объявила о запуске собственного веб-браузера Vertex Surf. Браузер обладает доступом к бесплатному VPN, возможностью установки паролей для приватных вкладок, просмотр страниц без рекламы, прямые загрузки контента и т.п. Основное преимущество браузера – это бесп...

Почему iOS 12 обязательна для установки всеми без исключения Спроектировав iOS 12 в ее текущем состоянии, Apple проделала по-настоящему большую работу. Компании удалось не только увеличить быстродействие и нарастить функциональность мобильной операционки, но и повысить уровень ее защищенности. В том, насколько безопаснее стала iOS 1...

Вся информация о сборке Windows 10 Build 18305 Очередной предварительной сборкой операционной системы Windows 10 стала версия под номером 18305. Она вышла в канале «Ранний доступ» и принесла ряд значительных улучшений и функциональных возможностей.Сборка 18305 представляет собой относительно крупное обновление. Здесь поя...

Вебинар «Как поймать двух зайцев: для чего нужен технический аудит сайта и аудит репутации» Регулярный аудит сайта позволяет не только выявить недочеты, но и скорректировать дальнейшее продвижение. Но помимо технической части, внимание следует уделить и анализу репутации компании. Именно об этом мы расскажем на бесплатном веб...

Фотопрогулка с новым iPhone XS Max в Академии re:Store 28 сентября — в день старта продаж iPhone XS и iPhone XS Max — занятие по мобильной фотографии на открытом воздухе проведет популярный инстаграм-блогер Роман Егоров (@interalma, 112 тыс. подписчиков). Вместе с Романом уч...

На сайт AdGuard осуществили масштабную хакерскую атаку Сайт блокировщика рекламы AdGuard подвергся масштабной хакерской атаке. Цель: завладеть учетными записями пользователей сервиса.Атака на сайт AdGuard не увенчалась успехомВот, что по этому поводу говорят AdGuard Team: “Мы обнаружили бесчисленные попытки входа в учетные...

Google: Android безопасен как никогда прежде Пожалуй, самый надежный способ обезопасить свой смартфон от вредоносного ПО, а себя — от кражи персональных данных и финансовых сбережений, — использовать сертифицированные аппараты с Google Play Protect. Об этом представители Google сообщили в отчете по безопас...

Pinbox 1.5.3 Pinbox — надежно хранит ваши личные фотографии, файлы и пароли под PIN-кодом.  Все фото и файлы надежно защищены самыми современными алгоритмами под защитой вашего PIN или отпечатка пальца. С Pinbox вы сможете защитить вашу конфиденциальность и ваши данные. Вам нуж...

Samsung SDS представила финансовую платформу Nexfinance на базе технологии блокчейн Технология блокчейн (blockchain) является основой всех криптовалют. Если попробовать описать ее максимально сжато, то это огромная база данных общего пользования (или дословно «цепочка блоков»), которая фунционирует без централизованного руководства и позвол...

Google выпустила расширение для Chrome, которое защитит от взлома аккаунта В середине января СМИ сообщили о публикации на облачном сервисе MEGA базы данных с почтовыми аккаунтами и паролями к ним. База оказалась просто огромной (более 1 млрд уникальных комбинаций), из-за чего многие сразу же стали проверять собственные аккаунты с помощью сервиса H...

Российские пользователи плохо заботятся о защите своих мобильных устройств «Лаборатория Касперского» выяснила, что каждый шестой российский пользователь никак не защищает своё мобильное устройство — смартфон или планшет. Проведённое исследование показало, что более трети (41 %) респондентов используют «умные» сотовые аппараты для совершения операци...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

Вебинар «Как машинное обучение помогает мониторить соцмедиа и находить бизнес-инсайты?» Много лет бренды мониторят информационное поле, чтобы управлять репутацией и находить полезные инсайты. С каждым годом поток и объемы информации растут, поэтому все сложнее выявить релевантную информацию, ценную для оперативного принятия бизнес-решений. Ка...

От нового вируса не спасет переустановка Windows и смена жесткого диска Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска....

Не бага, а фича: Google отказалась признать сбоем утечку документов Google Docs через Яндекс Компания Google опубликовала официальный ответ на недавний скандал, вызванный утечкой документов пользователей Google Docs (Google Документы) через поиск Яндекса.  Согласно заявлению компании, сервис Google Docs работает корректно и он создан как «защищенн...

5 вопросов «Роскомсвободе»: как избежать уголовного преследования за действия в Сети? Артем Козлюк, руководитель общественной организации «Роскомсвобода», рассказал Теплице социальных технологий о деятельности организации, положении российских пользователей Интернета, ситуации вокруг Telegram и о том, какие еще ограничения нас могут ожидать. Полную ...

Доступ к личным данным 30 млн человек был защищен логином и паролем «admin, admin» Специалисты компании EE не поменяли исходный пароль и логин «admin» на портале, предоставив доступ к данным  сотрудников и разработчиков, а также секретным ключам веб-сервисов Amazon.

Как настроить безлимитный VPN за 1 доллар Сервисы VPN в России стали заметно популярнее за последние пару лет. Неудивительно, ведь это отличный способ зайти на сайты, доступ к которым по каким-то причинам закрыт для российских пользователей (например, можно настроить Spotify). Теперь подключить безлимитный VPN можн...

В Wi-Fi вносятся крупнейшие за 15 лет изменения В частности, в WPA3 предусмотрена дополнительная защита от взлома, совершаемого методом подбора паролей. При этом типе атаки хакер перехватывает данные из потока Wi-Fi, отправляет их обратно на устройство жертвы и подбирает пароль снова и снова, пока не найдет совпадение. Но...

Google защитит пользователей Chrome от вредоносных расширений Компания Google постепенно ужесточает политику публикации браузерных расширений в каталоге Chrome Web Store. Летом 2018 года разработчики «корпорации добра» запретили автономную установку расширений вне каталога, а позже удалили все дополнения с майнинговыми скриптами. Но эт...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

ARP Guard (WiFi Security) 2.5.6 ARP Guard (WiFi Security) — надежная защита от хакеров и сетевых пакостников. Многие слышали о таких штучках, как Session hijaking, wifi kill, кража cookies, или же банальная подмена трафика. Можно очень и очень долго говорить о том, что могут делать в открытых сетях па...

15 расширений Google Chrome для безопасного серфинга в Сети В онлайн-магазине браузера Google Chrome доступны десятки тысяч расширений. В этом материале мы уделили внимание приложениям для приватного и безопасного серфинга в Сети. Тут собраны полезные сервисы для перехвата и удаления рекламного мусора, а также вирусов, VPN-программы,...

Началась сертификация нового протокола безопасности WPA3 для Wi-Fi Принятый в 2004 году протокол безопасности WPA2 для беспроводных сетей Wi-Fi просуществовал более 10 лет, пока в прошлом году не выяснилось, что он имел критическую уязвимость, позволяющую перехватывать расшифрованных данных. Теперь Wi-Fi Alliance, отвечающий за вне...

Проблема в безопасности Apple Mail позволяет читать зашифрованный текст Исследователи в области безопасности обнаружили проблемы с обработкой HTML во встроенном приложении Mail на iOS и macOS. Такую же проблему нашли в клиенте Mozilla Thunderbird. Эта уязвимость позволяет хакерам увидеть текст сообщения в зашифрованном письме. Зашифрованными п...

beCloud демонстрирует скорости 5G на выставке ТИБО 2018 Инфраструктурный оператор beCloud продемонстрировал в рамках выставки «ТИБО-2018» облачные продукты, проекты в области «интернета вещей», а также показал возможности скоростей пятого поколения – 5G. В декабре 2017 года международный консорциум 3GPP утвердил спецификаци...

Timehop сообщил об утечке данных 21 млн пользователей Сервис “цифровых воспоминаний” Timehop обнародовал взлом своих облачных хранилищ, произошедший 4 июля и приведший к утечке данных 21 млн пользователей — практически всей клиентской базы компании. Злоумышленникам удалось похитить маркеры доступа, имена и адреса эл...

Google вводит DRM-защиту для APK-файлов Компания Google активно работает над устранением вредоносных приложений из Play Store, но платформа остаётся уязвимой. Довольно часто в сети появляются новости об очередных «троянах», которые воруют переписку пользователей, копируют данные банковских карт или даже добывают к...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

velcom предложит умные дома для белорусов Телеком-оператор velcom этим летом выпустит на рынок решение «Умный дом». Комплект датчиков позволит прямо со смартфона управлять всеми устройствами, настраивать освещение и контролировать обстановку в квартире или доме. Готовое решение представлено на выставк...

Kaspersky VPN 1.5.0.676 Kaspersky VPN — бесплатный защищенный VPN-канал, который защищает ваше интернет-соединение, передавая все отправляемые или получаемые через Wi-Fi сеть данные по зашифрованному и безопасному VPN-каналу. Безлимитный тариф предоставляет вам неограниченный VPN-канал без ли...

В Android P прикосновение к сканеру отпечатков пальцев убережет экран от автоматического отключения Пользователи мобильных устройств прекрасно знают о необходимости прикасаться к экрану во время длительного отображения одной и той же информации, потому как экран сначала становится темнее, а затем уходит в спящий режим. С выходом операционной системы Android P у пользо...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.253) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update с кодовым названием KB4480116. После его установки номер сборки системы изменится на 17763.253. Как и прежде, обновление не несёт в себе новых функций, а направлено на устранение ...

Шифратор GandCrab маскируется под «кряки» для Counter Strike и Microsoft Office Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы. Попав в систему жертвы, Gand...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможно...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

Обзор аппаратного кошелька Ledger Nano S: криптовалюта в безопасности Если вы серьезно относитесь к своим инвестициям в криптовалюты, вам необходимо уделять внимание безопасности, потому что существует много разных мошенников, фишинговых веб-сайтов, вредоносных программ, средств взлома и других инструментов, которые люди могут попытаться исп...

Как удалить учетную запись Apple ID В первой половине 2018 года Apple представила инструмент, который позволяет пользователям управлять своими личными данными Apple ID. Так, например, появилась возможность загрузить все персональные данные, которые были собраны компанией в рамках учетной записи. При необходим...

Продвижение онлайн-курса: что надо знать При создании онлайн-курса особенно важно уделять внимание его продвижению и добиваться того, чтобы о нем узнало как можно больше пользователей. О том, как продвигать онлайн-курсы, Теплице рассказали координатор проекта «Университет Комитета гражданских инициатив» Сергей...

Пользователи массово теряют аккаунты Instagram Пользователи Instagram теряют аккаунты из-за вредоносной кампании. Угон учетных записей сопровождается удалением всех персональных данных и делает невозможным восстановление страницы. По сообщениям жертв, компрометация начинается с выхода из учетной записи без их согласия. З...

Apple выпустила патчи против KRACK в Boot Camp Компания Apple обновила программу Boot Camp для своих настольных компьютеров и ноутбуков, чтобы защитить пользователей от уязвимости WiFi-протокола WPA2 KRACK. Патч дополняет октябрьский пакет исправлений, посвященных этой бреши. Утилита Boot Camp позволяет пользователям ком...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

В социальной сети Google скоро начнут закрывать учётные записи пользователей Компания Google объявила на специальной страничке поддержки о скором закате социальной сети Google+. Изначально об этом сообщалось ещё в октябре, а теперь объявлены сроки этапов по закрытию.  Со 2 апреля в Google+ начнут закрываться персональные учётные запи...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

[Перевод] Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 2 Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1 Мы можем также использовать эту ошибку для получения или замены зашифрованного пароля администратора, который хранится в /etc/privpasswd. Мы можем вытянуть содержимое из этого файла...

Интернет-магазин лицензионного программного обеспечения Для того чтобы ваш компьютер, телефон или другой гаджет работал исправно и не подхватил в сети разрушающий вирус, необходимо использовать оригинальные и лицензионные программы, защищающие систему от внедрений извне. В Украине вот уже несколько лет успешно ведет свою деятельн...

GitHub усиливает мониторинг защиты размещенных проектов Владельцы репозитория GitHub объявили о нескольких нововведениях, призванных улучшить защиту представленных на сайте программ. Создатели хранилища увеличили количество языков, поддерживаемых сервисом автоматического поиска уязвимостей, и запустили службу поиска вшитых в код ...

Apple запатентовала функцию создания электронного паспорта в iPhone Ведомство по товарным знакам США опубликовала патент на функцию создания электронных паспортов в смартфонах, поданный компанией Apple 30 марта 2018 года. Особенность данной задумки «яблочной» корпорации заключается в том, что все необходимые для её осуществления компоненты у...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

ФБР использует Face ID для взлома iPhone подозреваемых Когда Apple выпустила iPhone X с системой распознавания лица год назад, у многих возник логичный вопрос: а могут ли спецслужбы использовать эту функцию против подозреваемых? Как оказалось, да, могут. Об этом сообщило издание Forbes. Журналисты опубликовали информацию об...

Мастер-класс «5 шагов к Инстаграму мечты» На мастер-классе вы научитесь качественно обрабатывать фото и видео, узнаете, как и на какую технику надо снимать, получите список актуальных программ обработки, составите свой контент-план, выберете стилистику для аккаунта и оформите профиль пр...

Синхронизация заметок между iPad и Android Такое мобильное приложение, как создание заметок, является очень важной функцией на устройстве, поскольку с его помощью можно записывать различные важные мысли и составлять необходимые напоминания, или просто сохранять важную и нужную информацию. Для того чтобы иметь доступ ...

Лучшие скринкасты 2018 по версии Вовы Ломова Подводя итоги года Вова Ломов составил топ-5 лучших скринкастов, опубликованных на канале Теплицы социальных технологий в 2018 году. Вот они: Серия видеоуроков по DaVinci Resolve  Как создать и опубликовать навык Алисы  Как установить и подключить бесплатный VPN&nb...

Как работать со сложными клиентами, достигая результата и сохраняя нервы Работа с клиентами это непросто. И все они разные. С некоторыми нам нравится работать, некоторые просто выводят нас из себя. Но вряд ли мы можем себе позволить роскошь работать только с теми кто нам приятен. Нам нужно уметь пра...

Сервис обмена сообщениями Android Messages обзавёлся веб-версией Google объявила о запуске веб-клиента мобильного сервиса Android Messages, который теперь может быть использован не только на мобильных устройствах, но и настольных системах. По заверению разработчиков организация доступа к мессенджеру для владельцев ноутбуков ...

osmino Wi-Fi: бесплатный WiFi 6.04.01 osmino Wi-Fi — доступ к быстрому бесплатному интернету всегда и везде. Уникальный Wi-Fi-менеджер, с помощью которого пользователи могут автоматически подключаться к бесплатному Wi-Fi и обмениваться данными об открытых Wi-Fi сетях по всему миру и паролями к закрытым беспровод...

Apple запретила установку Linux на все новые Mac Сопроцессор T2, которым Apple оснащает iMac Pro, а также все новые модели Mac Mini, MacBook Pro и MacBook Air, на аппаратном уровне блокирует установку Linux и других операционных систем, кроме macOS и Windows 10. Таким образом, по мнению производителя, удается обеспечить м...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

«Яндекс» рассекретил тайны пользователей Google Вечером 4 июля 2018 г. в поисковой выдаче "Яндекса" появилась конфиденциальная информация из документов, размещенных в облачных сервисах Google Docs и Google Drive.Среди обнаруженного были замечены, к примеру, логины и пароли от учетных записей различных веб-сервис...

Samsung SDS представила финансовую платформу Nexfinance на базе технологии блокчейн Технология блокчейн (blockchain) является основой всех криптовалют. Если попробовать описать ее максимально сжато, то это огромная база данных общего пользования (или дословно «цепочка блоков»), которая фунционирует без централизованного руководства и позвол...

Онлайн-образование: пройди итоговый тест и выиграй книгу издательства «МИФ» В июне 2018 года Теплица рассказывала о том, как устроено современное онлайн-образование. В начале месяца мы предлагали вам пройти тест № 1 и оценить свои знания в этой теме. Теперь мы публикуем тест № 2 и предлагаем вам проверить полученные знания. Те, кто прошел ...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Топ-5 утечек третьего квартала 2018 года И снова Facebook. В конце сентября крупнейшая социальная сеть потерпела очередную разрушительную утечку. Злоумышленники использовали технические уязвимости для получения доступа к учетным данным почти 50 млн пользователей. Facebook принудительно разлогинил пострадавших и...

Тренинг Дмитрия Кота «УТП. Приёмы создания конкурентных преимуществ» Клиенты знают, что ваша компания не единственная на рынке. Конкуренты готовы предложить им скидки, завлекают акциями. Что делать вам? Предлагать специальные условия, понижать цену или показать, чем вы и ваше предложение отличается от того, ч...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

«Лаборатория Касперского»: россияне больше переживают за финансовые данные, чем за личную или рабочую информацию 79% пользователей знают, что в Сети их ожидают те или иные киберугрозы финансового характера. Каждый четвертый сталкивался с ними лично. По данным «Лаборатории Касперского», 60% российских пользователей избегают покупок в тех интернет-магазинах, в кото...

Как повысить скорость загрузки веб-страниц и защитить свой трафик на Android Несмотря на обширные возможности кастомизации ОС Android, до недавнего времени вручную поменять адреса DNS-соединения на смартфонах было весьма затруднительно. По умолчанию такая функция появилась только в этом году с выходом Android 9 Pie, однако стала доступна исключитель...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Ноутбуки Lenovo перестают загружаться после обновления IE Срочное обновление браузера Internet Explorer, выпущенное 19 декабря, вызывает сбой в работе некоторых моделей ноутбуков Lenovo. По сообщениям владельцев устройств, после его установки они стали испытывать проблемы с загрузкой Windows. Компания Microsoft признала наличие нед...

Как поделиться паролем по AirDrop в iOS 12 С выходом iOS 12, владельцы всех совместимых устройств получили возможность делиться своими паролями по AirDrop, на все устройства поблизости. Это безусловно полезное новшество, поскольку работает данная опция не только между iOS-устройствами, но также и между компьютерами...

Россия и Китай лидируют по числу кибератак Об этом свидетельствуют исследования зарубежных спецслужб, на которые ссылаются BDO. Речь идет как о криминальных группах, имеющих связи с мафией, так и организациях, которые, по-видимому, поддерживают спецслужбы этих стран. Хакерские группировки, такие как APT28 и APT29 (A...

Как исправить ошибки при обновлении iOS Многие попадали в ситуацию, когда после неудачной установки обновления iOS (особенно iOS 12) устройство превращалось в «кирпич» и просто зависало на этапе включения. Ошибки при установке апдейтов — увы не редкость, и в этом случае появляется вполне естественное желани...

Facebook признала хакерскую атаку, затронувшую 50 миллионов пользователей Компания Facebook рассказала об обнаруженной уязвимости в системе безопасности социальной сети, которая затрагивает почти 50 миллионов учётных записей пользователей.  Сейчас ведётся расследование ситуации. Специалистам Facebook уже стало ясно, что в хакерской атак...

Итоги 2018: новые интересные предложения для НКО от программы «Пасека» В 2018 году к программе «Пасека» присоединилось более 50 новых веб-студий, агентств и фрилансеров. Среди новых участников «Пасеки» появились профессиональные дизайнеры, разработчики, маркетологи, CRM и хостинги. Алексей Клёсов, руководитель программы, вспомнил, что...

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

Система распознавания лиц на Windows 10 появляется в банкоматах В Windows 10 служба Windows Hello заменяет пароли на строгую двухфакторную проверку подлинности на компьютерах и мобильных устройствах. Она заключается в создании нового типа учетных данных пользователя в привязке к устройству, использовании биометрических данных или PIN-код...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости "Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может ...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Онлайн-казино Вулкан Клуб как обойти блокировку с помощью зеркал Работа онлайн-казино жёстко регулируется государством, поэтому блокировка игровых ресурсов дело частое, а в России азартные игры в интернете запрещены вовсе. Если Роскомнадзор обнаруживает казино в онлайне, то такой сайт блокируется, и пользователи банально не могут на нём с...

Статус Veeam Ready получили хранилища Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) сообщила о получении своими линейками EonStor DS и GS статуса Veeam Ready Repository, отвечая требованиям к производительности, предоставлению предприятиям мощных и гибких опций для резервного копирования информации. Про...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

WPA3 обрел статус WiFi-стандарта Международная ассоциация производителей беспроводного оборудования (Wi-Fi Alliance, ранее WECA) начнет сертифицировать продукты, отвечающие спецификациям WPA3 — третьей версии защитного протокола для WiFi-сетей. Некоммерческая организация объявила об этом в понедельник, 25 и...

Неизвестные украли данные клиентов криптобиржи Atlas Quantum Разработчики платформы для обмена криптовалют Atlas Quantum сообщили на своей странице в Facebook об утечке конфиденциальных данных. В компании подчеркивают, что активы пользователей не пострадали. В настоящий момент ведется расследование. Как сообщают представители Atlas Qu...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

MacX MediaTrans — достойная альтернатива iTunes Как бы мы ни любили Apple, но есть одно препятствие, которое мешает нам пользоваться своими iPhone и iPad. И называется это препятствие iTunes — громоздкое и неудобное приложение, которым нам время от времени приходится пользоваться для создания резервных копий, синхрониза...

FMCG & Retail trade marketing forum 2019 21–22 марта в Москве пройдет II Всероссийский FMCG & RETAIL TRADE MARKETING FORUM 2019. На одной площадке соберутся более 100 профессионалов сферы трейд-маркетинга из компаний крупного и среднего бизнеса, а также представителей дис...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

[Из песочницы] Проблемы доступа к персональным данным от лица всех участников процесса Приветствую дорогие хабровчане. Лирическое отступлениеКак пользователь одного из «высокоразвитых» ресурсов рунета, я обнаружил довольно распространённую картину в админке своего профиля: от моего имени рассылался спам. Для меня это стало некоторым сигналом, так как за то в...

Цифровая личность обходится дешево Под "цифровой жизнью" имеются в виду данные аккаунтов в социальных сетях, банковские реквизиты, удалённый доступ к серверам или рабочим столам и даже информация с популярных сервисов Uber, Netflix и Spotify, игровых ресурсов, приложений для знакомств и порносайтов....

«Ростех» начал продажи телефона с защитой от прослушки Пресс-служба госкорпорации «Ростех» сообщила о начале массовых продаж в России телефона «Круиз-К». По словам производителя, это первый в коммерческой продаже в России IP-телефон с криптозащитой.  Цена на «Круиз-К» состави...

Быстрое и надежное резервное копирование данных в облако 2 В моей предыдущей статье я описал пример скрипта, который может заархивировать и закинуть в облако определенный объем файлов пользователя без его участия, тем самым обеспечив простейшее резервное копирование файлов пользователя. Скрипт обеспечивает закрытие следующих вопросо...

velcom выпустит виртуальную карту V-BANKING с кэшбэком В июне velcom первым среди операторов запустит виртуальную карту V-BANKING. Ее можно будет оформить удаленно и использовать для совершения платежей в ЕРИП, покупок товаров в интернет-магазинах и оплаты онлайн-такси. Виртуальная карта впервые представлена на выстав...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Как установить Android SDK на Windows, Mac и Linux 22 октября 2008 года в Android появился магазин приложений Play Market. С тех пор прошло больше 10 лет и сегодня Google Play насчитывает почти 3 миллиона приложений в их числе Telegram с каналом AndroidInsider. Как же разработчикам со всего мира удается создавать качественн...

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

В Firefox для iOS введен постоянный приватный режим Компания Mozilla обновила Firefox для владельцев iPhone и iPad. В свежей версии браузера изменился внешний вид панелей меню и настроек, а также появились дополнительные возможности организации вкладок. Однако наибольшее внимание пользователей привлек новый режим постоянного ...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

В Москве пройдет День открытых данных 2 и 3 марта 2019 года в Москве пройдет День открытых данных. Организаторы мероприятия – некоммерческая организация «Информационная культура», фонд развития интернет-инициатив, и Ассоциация участников рынка данных. День открытых данных (Open Data Day) – международный про...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Как восстановить удаленные данные с Android? Ежедневно многие пользователи Android-устройств оказываются в неприятной ситуации, когда необходимо получить доступ к уже удаленным файлам с девайса или восстановить информацию с уже неработоспособного смартфона или планшета. Без сторонних средств здесь не обойтись, так что...

Найден простой способ взлома сетей Wi-Fi С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роуминго...

Google Classroom: как с нуля создавать онлайн-курсы Бесплатная интерактивная платформа Google Classroom позволит командам некоммерческих проектов делиться опытом, повышать квалификацию и общаться с коллегами в «виртуальных аудиториях». Журналист Теплицы Юлия Каленкова протестировала сервис. Google Classroom доступен для всех ...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

Вводное занятие по SMM Вас ждет полноценное занятие — введение в профессию SMM-менеджера. Для тех, кому очень любопытно, но кто пока не может решиться на весь курс сразу. Вы поймете насколько вам интересен полный курс по SMM для начинающих, хотели бы в&n...

Как восстановить потерянные данные Windows или Mac Хотя многие знают, что относиться к файлам следует ответственно, все равно имеют место случаи, когда пропадают важные документы, фотографии или видео. Причины могут быть разные: повредился диск, система полетела, случайно сами удалили и так далее. На такой случай просто нео...

Как исправить распространённые проблемы в работе приложения Ваш телефон на Windows 10 В системе Windows 10 приложение под названием Ваш телефон появилось в октябрьском обновлении. Оно ещё теснее связывает компьютер и смартфон. Приложение представляет собой окно, которое даёт быстрый доступ к фотографиям и уведомлениям, позволяя принимать и отправлять текстовы...

Бесплатный вебинар «Рабочая автоматизация. Механики внедрения и их эффективность» Email-маркетинг — работает, если его правильно настроить. После того, как узнаем правила стратегии и инструменты комплексной работы с клиентами, разберем автоматизацию email-маркетинга. Об этом расскажет Егор Карпов, эксперт по email-маркетингу Exper...

Power Nap на Mac. Всё, что нужно знать С приходом OS X Mountalion Lion, на компьютерах Mac появилась такая полезная функция как Power Nap. Данная опция позволяет Mac выполнять определенный перечень фоновых действий, если компьютер находится в режиме сна. Давайте узнаем подробнее, что именно из себя представляет ...

OnePlus 6 получил новую прошивку на базе Android 9.0 Pie Компания OnePlus сообщила о доступности третьей публичной бета-версии OxygenOS на базе операционной системы Android 9.0 Pie для смартфонов OnePlus 6. Эта прошивка повышает стабильность работы  системы в целом, а также улучшает качество работы дактилоскопическо...

В стане эксплойт-паков прибавление В конце августа японский исследователь @nao_sec обнаружил в одной из рекламных сетей новый набор эксплойтов, именуемый Fallout. В настоящее время этот инструмент используется для доставки жертвам вымогательского ПО и потенциально нежелательных программ (PUP). По имеющимся да...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Названы лучшие антивирусы для macOS Были проверены 10 наиболее востребованных программ от 10 производителей. Каждый антивирус оценивался по 200 показателям, которые были разделены на три группы. Основными критериями оценки, в которые были включены 200 показателей, стали:защита от вирусов;удобство использования...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Google представила аппаратный ключ для авторизации на сайтах В рамках конференции Next компания Google анонсировала свой новый продукт под названием Titan Security Key. Это физический ключ безопасности, выполненный в виде флешки (USB) или брелока (Bluetooth), который в данный момент используется клиентами облачных сервисов Google Clou...

Я мобильный: оборудование для съемки профессионального видео на смартфон Для работы в формате мобильного журналиста вам потребуется техника рассчитанная на работу с мобильными устройствами. Недорогая и легкая, она поместится в вашем рюкзаке и позволит создавать видео высокого качества. Помимо смартфона, который у вас должен быть, вот то, что вам ...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Практический курс интернет-маркетолога Программа курса С 19:00 до 22:00 (понедельник, среда, пятница) очное обучение или видеотрансляция. Какие фишки вы получите? Секретные слова для повышения CTR в контекстной рекламе. Действенную методику проведения аудита юзабилити сайта. Инструмент...

Фальшивая страница техподдержки приводит к зависанию Chrome ИБ-специалисты обнаружили вредоносную страницу, которая замедляет работу браузера Chrome и предлагает пользователю обратиться в фальшивую службу техподдержки для устранения проблемы. Сайт содержит специальный скрипт, выполнение которого требует всех ресурсов центрального про...

Лаборатория Касперского подсчитала цену нашей жизни Как пишут «Ведомости», большинство записей стоят дешевле $1 в сети сайтов Dark Web, которой хакеры пользуются для анонимного обмена информацией. Самые дешевые и массовые — пароли и адреса электронной почты. Ворованный аккаунт в Facebook стоит порядка $1, в Netflix — до $5, у...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

В обновлении для камер Sony a7R III (ILCE-7RM3) и a7 III (ILCE-7M3) обнаружены серьезные ошибки В разделе технической поддержки на сайте Sony опубликовано «Уведомление об обновлениях системного программного обеспечения», адресованное владельцам цифровых камер со сменными объективами α7R III (ILCE-7RM3) и α7 III (ILCE-7M3). Производитель соо...

Google представила обновленную операционную систему Wear OS Компания Google рассказала об изменениях, которые ждут пользователей в новой версии операционной системы для умных часов Wear OS, которая ранее проходила под названием Android Wear. Изменения затронули дизайнерскую часть операционной системы, кроме того, разработчики ре...

В Telegram появилась поддержка нового типа прокси В альфа-сборке десктопной версии Telegram появилась поддержка нового вида настройки прокси-соединений MTProto, пишет канал «Телеграм Технарь». Нововведение использует одноименный протокол, применяемый для шифрования сообщений в мессенджере, препятствуя чтению исходящего тр...

Sony разработала технологию для хранения биткоинов на карточках Помимо прочего, компания Sony давно занимается вопросами безопасности для финансовых транзакций, включая разработку различных технологий для защищённого считывания и хранения ключей и других чувствительных данных. В арсенале компании много разработок, связанных с платформами...

«Заброшенный» домен может стать источником угрозы Группа исследователей под руководством Габора Шатмари наглядно продемонстрировала опасность доменных имен, от использования которых по тем или иным причинам отказались прежние владельцы. Как известно, если регистрация доменного имени не продлевается, компания-регистратор пр...

5 вопросов «Роскомсвободе»: какие VPN сервисы вы бы посоветовали использовать Артем Козлюк руководитель общественной организации «Роскомсвобода» рассказал Теплице социальных технологий о деятельности организации, положении российских пользователей интернета, ситуации вокруг Telegram и о том, какие еще ограничения нас могут ожидать. Полную версию интер...

В учетные записи Microsoft теперь возможен вход с помощью аппаратных средств FIDO 2 Система безопасной аутентификации FIDO 2, построенная на использовании аппаратных средств и позиционируемая как замена устаревшему механизму паролей, теперь может быть использована для входа в учетные записи Microsoft. Эта возможность, избавляющая пользователя от необхо...

Владельцы iMac 2012 года после установки macOS Mojave больше не смогут пользоваться Windows Программное обеспечение Boot Camp, которое было создано компанией Apple, позволяет устанавливать операционные системы Windows на компьютеры Mac с процессорами Intel. После выпуска операционной системы macOS Mojave стало известно, что она совместима не со всеми видеокарт...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Новые блокировки: как не потерять связность с мировой сетью и Интернетом Что ждать от российских властей в ближайшее время и как готовиться к новым блокировкам? Эти вопросы замредактора Теплицы Наталья Баранова задала независимым экспертам Сергею Смирнову и Владимиру Кузьмину. Специалисты дали рекомендации, которые помогут вам чувствова...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Семинар Future of Work 19 сентября в рамках международного тура Future of Work пройдет первый в России семинар компании Servicenow. Компания занимает первое место в списке инновационных компаний мира по версии Forbes, изменяя подход в организации работы сотрудник...

[recovery mode] Назначение и поддержка FQDN сервера 3CX У наших пользователей периодически возникают вопросы по поводу назначения и поддержки FQDN сервера 3CX (который теперь может предоставляться компанией 3CX): принципов выбора FQDN, закрепления этого FQDN за лицензионным ключом и т.п. В этой статье мы ответим на многие из вопр...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

Яндекс меняет старый тИЦ на новый ИКС. Что это значит? Яндекс сообщил, что начинает привязывать результаты поисковой выдачи к новому показателю – «Индекс качества сайта» (ИКС). Что случилось? – Новый алгоритм оценки сайтов ИКС пришел на смену показателю «Тематический индекс цитирования» (тИЦ), который был введен в 1999 году. Поч...

Распространённые проблемы при установке Windows 10 April 2018 Update и их решения В последний день апреля Microsoft начала распространять обновление Windows 10 April 2018 Update 1803. Пользователи по всему миру могут установить его на свои совместимые компьютеры, ноутбуки и планшеты. Это пятое крупное обновление Windows 10, первое из двух в этом году. Зде...

Простой способ настроить VPN на компьютере и мобильных устройствах В последнее время конфиденциальность и анонимность в Интернете уже стали не роскошью, а необходимостью. Уже для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не...

5 приложений для прямой отправки файлов с iOS на Android Благодаря социальным сетям и мессенджерам, мы можем с лёгкостью обмениваться текстовыми сообщениями и медиафайлами с другими людьми в независимости от используемой ними операционной системы. Но при плохом интернет-соединении или его отсутствии отправка объёмных файлов станет...

Киберпреступники научились прятать вирусы в мемах Маскировать вирусные программы под обычные файлы преступники научились уже довольно давно. У неподготовленного пользователя обычный mp3 файл, картинка в jpeg или текстовый документ формата doc не вызовет никаких подозрений. Иногда он даже откроется и выполнит свою прямую фу...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Дело Cobalt продолжает жить В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована гру...

Samsung Galaxy Note 9 получил обновление Android 9 Pie. До сегодняшнего дня Samsung Galaxy Note 9 получил три бета-версии Android 9 Pie с одним пользовательским интерфейсом.  Теперь вышла четвертая сборка Android 9 Pie для флагманского фаблета компании.  Как и ожидалось, ОС поставляется с несколькими исправлениями и улу...

Открытые данные для решения социальных проблем (видео) На панельной сессии конференции «Сетевой апрель 2018», посвященной теме использования открытых данных для общественных проектов, мы обсудили опыт НКО и активистов в работе с данными. Поделились методами создания и продвижения проектов, а также поговорили о том, какие пр...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Краткий обзор Gihosoft iPhone Data Recovery Free: восстановление данных из iPhone Многие из нас хранят гигабайты информации в своих смартфонах, в том числе и Apple iPhone, и мало кто делает резервные копии. Но со смартфоном могут случиться различные неприятности, после которых восстановление данных будет затруднено. Или же файлов может быть так много, что...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Пользователи WhatsApp получат безлимитное хранилище в Google Drive Google и Facebook договорились о новом типе сотрудничества. В его рамках пользователи WhatsApp (принадлежит Facebook) получат возможность использования неограниченного пространства в облачном хранилище Google Drive для резервного копирования данных из мессенджера. Об этом г...

«Специалист по Яндекс.Директ. 80 уровень» Для кого будет полезен данный курс? Для тех, кто имеет навыки работы с контекстной рекламой и хочет получить профессиональные навыки и стать высокооплачиваемым специалистом. Для тех, кто хочет получить профессию специалиста по контекстной рекламе и...

Как заставить смартфон перестать следить за вами В последнее время маркетологи идут на все более изощренные уловки для того, чтобы втюхать нам очередной далеко не всегда нужный товар. Для этого используются алгоритмы так называемой таргетированной рекламы и один из последних трендов в данной области — информация о м...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Twitter продолжает годами хранить удалённые пользователями личные сообщения Пользователи социальной сети Twitter могут быть неприятно удивлены, узнав, что удалённые личные сообщения команда сервиса продолжает хранить годами. Об этом сообщил ресурс TechCrunch, получивший информацию от специалиста по безопасности Карана Саини (Karan Saini). ...

Задержаны «киберзащитники», торговавшие доступом к «учеткам» клиентов банков и интернет-компаний Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные за...

Exiland Backup 4.8: Скорость копирования файлов по FTP/SSH возросла в 10-12 раз! Новые возможности показала программа резервного копирования файлов Exiland Backup от российского разработчика Exiland Software. За долгие годы существования этого проекта утилита существенно продвинулась по возможностям, скорости копирования файлов, а также надежности работы...

Эксперты показали, как украсть интернет-магазин на WordPress Исследователи из компании RIPS Technologies обнаружили сочетание уязвимостей, позволяющее перехватить контроль над сайтами на базе WordPress. Одна брешь содержится в системе управления пользовательскими ролями, вторая — в плагине для интернет-магазинов, установленном на 4 мл...

Apple защитит iPhone от спецслужб и преступников Компания Apple добавила в бета-версию iOS 11.4 режим ограниченного доступа USB, который затруднит спецслужбам и преступникам процесс взлома iPhone для доступа у информации о нём. На новую функции обратили внимание специалисты российской компании ElcomSoft, специализирующейся...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

Гидропонная система Сube Garden, напечатанная на 3d-принтере Обычно под городским сельским хозяйством подразумевается выращивание продукции для употребления в пищу не на крупных фермах и полях, а, например, на небольшом участке земли во дворе дома. На сегодняшний день,  в этой сфере применяются еще и методы гидропоники без исполь...

Хакерам будет сложнее взламывать расширения для Google Chrome Магазин расширений Google Chrome полон полезных инструментов, которые добавляют в браузер такие возможности, о которых многие даже не задумывались. Например, расширение FacePause умеет останавливать YouTube-видео при отводе взгляда от экрана монитора. Являясь отличным спосо...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

В адресах электронной почты можно будет использовать казахский язык На конференции APTLD74 (74-я встреча членов Азиатско-тихоокеанской ассоциации доменов верхнего уровня — Asia Pacific Top Level Domain Association), которая проводилась в Ташкенте 20–21 сентября, было подписано соглашение между KazNIC (Казахский центр сетево...

Накопители IronKey D300SM поддерживают удаленное администрирование В ноябре прошлого года компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, стало доступно в ...

Двухфакторная аутентификация довела Apple до суда Apple, несмотря на происходящие время от времени казусы, остается одной из немногих компаний, которые действительно заботятся о безопасности своих пользователей. Заботятся настолько рьяно, что даже запрещают им отключать двухфакторную аутентификацию, чтобы таким образом пом...

В Израиле аккаунты WhatsApp угоняют через голосовую почту На прошлой неделе Национальное агентство кибербезопасности Израиля разослало гражданам страны предупреждение о новом методе угона аккаунтов в WhatsApp. Он основан на возможности верификации с помощью аудиосообщений. В зоне риска оказались пользователи, которые не сменили пар...

Мессенджеры: что такое идентификация и анонимность Легально оставаться анонимным, используя мессенджер, в большинстве стран невозможно. Все потому, что есть привязка к SIM-карте. Специалисты уверены, что такой механизм нарушает права пользователя. О том, каким должен быть идеальный мессенджер и что не так с российским законо...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Карты: простые инструменты для создания онлайн-карт Как самостоятельно создать онлайн-карту? Участник проекта OpenStreetMap, карты мира с открытой лицензией, один из разработчиков MAPS.ME Илья Зверев выбрал для Теплицы пять онлайн-сервисов, с помощью которых вы сможете проложить маршрут, загружать свои дан...

Бесплатный вебинар «8 инструментов, которые повысят продажи вашего бизнеса» Спикер: Олег Кравченко, руководитель отдела продаж в агентстве интернет-маркетинга Inweb. От спикера На встрече мы разберем 8 инструментов продаж, их полезность и случаи, в которых они не работают. Вы выделите для себя инст...

Мобильные банковские приложения недостаточно защищены Компания Digital Security представляет результаты исследования защищенности мобильных приложений для iOS и Android 16 ведущих банков России, авторами которого являются аналитики Егор Салтыков и Виктор Вуколов. Основной целью этой масштабной работы, помимо поиска недоста...

Веб-аналитика как панель управления маркетингом всей компании Почему бизнесу нельзя без веб-аналитики? Часто компания оказывается на распутье: какие именно инструменты продвижения использовать. А что думать — пробовать надо) И, естественно, подключать веб-аналитику. Оценить эффективность digital-инструментов можн...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

В Москве расскажут о безопасности в Сети 28 мая в 19:30 состоится митап Теплицы социальных технологий «Приватность и безопасность в Интернете». Участники узнают, как защитить чувствительную информацию на своем компьютере и что включает в себя базовый чек-лист для защиты рабочих материалов. На встрече выступят Серге...

Бесплатный вебинар «Основы эффективной рекламы в Facebook» 1 ноября с 13:00 до 15:00 по московскому времени пройдет вебинар «Основы эффективной рекламы в Facebook». Вебинар проведет эксперт по работе с платным трафиком Константин Найчуков. Программа вебинара Принципы таргетированной рекламы и&nbs...

Бесплатный вебинар «Изменения торгов в Яндекс.Директе: как повысить эффективность рекламных кампаний при новых условиях» 25 июля 13:00 до 15:00 по московскому времени пройдет вебинар «Изменения торгов в Яндекс.Директе: как повысить эффективность рекламных кампаний при новых условиях». Вебинар проведет ведущий специалист по контекстной рекламе и аналитике eLama,...

Cisco обновила алерт о критическом баге в IOS XE Компания Cisco Systems повторно проинформировала пользователей об уязвимости в IOS XE, связанной с наличием вшитых в код учетных данных. Первичное сообщение о бреши, позволяющей получить привилегированный доступ к системе в обход аутентификации, появилось полгода назад, тогд...

Программы инкубаторов для социальных проектов (видео) На панельной сессии конференции «Сетевой апрель 2018», посвященной теме поддержки и развития социальных проектов, мы обсудили различные программы инкубаторов, поделились опытом работы и взаимодействия в рамках программ поддержки и развития социальных проектов. В ходе об...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

Установка пограничного контроллера сессий 3CX SBC на Windows, Raspberry Pi или Debian 9 Введение Пограничный контроллер сессий 3CX SBC используется для подключения удаленных офисов с небольшим количеством телефонов к центральному серверу 3CX. Он транслирует к серверу SIP-сигнализацию, используя собственную технологию 3CX Tunnel, а локальные медиапотоки RTP (соб...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Android P запретит приложениям следить за вашими действиями в Сети Android P ограничит доступ сторонних приложений к информации о сетевой активности пользователей, выяснили разработчики с сайта XDA, изучив программный код обновления. На данный момент любая установленная программа может без вашего ведома узнавать, когда и при помощи какого ...

Скачать SONY Vegas бесплатно Различное программное обеспечение значительно облегчает нашу повседневную жизнь. Каждая сфера деятельности содержит большое количество софта, который ее модернизирует, делает лучше. Среди пользователей приветсвуется отсутствие стоимости на различные программы, возможность уд...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Россия лидирует по числу случаев краж персональных данных Европейские ИБ-эксперты выяснили, что Россия и Европа лидируют по количеству случаев кражи персональных данных в Интернете. По результатам исследования, с начала 2018 года этот показатель увеличился на 39% по сравнению с тем же периодом прошлого года. Сейчас на долю этих рег...

Видеоурок Теплицы: как в «Кандинском» установить favicon сайта и добавить призывы к действию Бесплатный конструктор сайтов «Кандинский» позволяет создать сайт для любой некоммерческой организации буквально за считанные часы. Теплица представила этот конструктор в сентябре 2017 года, и с тех пор у пользователей накопился ряд вопросов, на которые мы будем пл...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Все идет по плану: почему пора отказаться от бумажного ежедневника Все мысли и дела нужно записывать, запоминать и распределять. Для этих целей все еще зачастую используют бумажные ежедневники. Но отвечают ли они всем вашим требованиям, или это просто вопрос привычки? Журналист Теплицы Екатерина Ульянова разбиралась, стоит ли отказаться от ...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Google выпустила обновление Android, которое нужно установить всем Компания Google начала распространение ноябрьского обновления безопасности для Android. Это следует из материалов официального блога разработчиков поискового гиганта. Апдейт включает в себя исправления для как минимум трех критических уязвимостей операционной системы, позво...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

7 лучших (и бесплатных) редакторов PDF для Mac и iOS в 2019 году PDF по-прежнему остается одним из самых популярных форматов для обмена документами, поскольку он отличается эргономичностью и удобством в использовании. А если у вас установлен специальный инструмент для раскрытия всего потенциала этого формата, то вы сможете творить с ним ...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

[Из песочницы] ShadowCloud — универсальный облачный клиент В настоящее время многие компании предоставляют сервис облачного хранилища, но каждая имеет свой проприетарный клиент и их функционал, как правило, оставляет желать лучшего. Существующие альтернативы мне не подошли в силу многих причин, поэтому я решил сделать собственный ун...

Названы самые опасные приложения для iOS и Android Аналитики компании Appthority составили перечень самых популярных и самых опасных приложений для мобильных устройств, которые представляют угрозу корпорациям. Для мобильных устройств, которые работают под управлением операционной системы iOS, наиболее опасными признали ...

Как установить пароль на папку в macOS Как мы знаем, защитить свои файлы и документы на компьютере Mac можно с помощью пароля — при входе в систему. В некоторых случаях эту защиту достаточно просто обойти, поэтому, если вы храните важные файлы на своем компьютере, следует установить дополнительный уровень...

Как ускорить старый ПК или ноутбук на Windows: 12 практических советов Многие слышали о термине “оптимизация” в разных отраслях. В производстве – это максимизация выгодных характеристик и уменьшение производственных расходов. В нашем случае – увеличение быстродействия, за счет поддержания системы в чистоте и порядке. Есл...

iOS 11.4.1 улучшает защиту от взлома через Lightning Компания Apple выпустила минорное обновление iOS 11.4.1. В последней версии операционной системы представлены традиционные исправления ошибок, а также новая функция USB Restricted Mode, которая призвана предотвратить несанкционированный доступ к содержимому iPhone или iPad с...

Обзор программы EaseUS MobiMover - инструмента для передачи данных между iOS и ПК Современные мобильные устройства уже давно перестали испытывать проблемы с недостатком внутреннего хранилища. Только сверхбюджетные смартфоны еще продаются с 16 ГБ памяти. Больше 65% Android-устройств оборудованы модулями на 64 ГБ и больше, у iPhone минимальный объем равен 6...

Обзор накопителя с пин-кодом iStorage datAshur Pro 8 Гбайт Тема компьютерной безопасности с каждым годом становится все актуальнее. Личную и конфиденциальную информацию защищают не только крупные корпорации, но и рядовые пользователи. На рынке существует масса облачных интернет-сервисов, которые помогают спрятать необходимые данные...

В МФЦ сливали паспортные данные россиян в открытый доступ Многофункциональные центры (МФЦ) хранили в открытом доступе личные данные пользователей, включая паспортные данные. Об этом сообщило издание «Коммерсантъ». Журналисты издания обнаружили «множество» отсканированных копий паспортов и других документах ...

Опасный умный дом: взлом, экономическое наблюдение и другие возможные проблемы Рано или поздно большая часть устройств в доме будет подключена к интернету. Технофобы продержатся чуть дольше, но с появлением недорогих предложений умные лампочки, кофеварки, щётки, сиденья для унитаза заполнят наши жилища. И тогда острой станет проблема защиты частной жиз...

Как подогреть клиентов до покупки в B2B Вебинар для предпринимателей, собственников бизнеса, маркетологов, руководителей и менеджеров отдела продаж в B2B Самый долгий цикл продаж приходится на сферу B2B. Часто до последнего момента непонятно, пойдёт клиент на сделку или нет. Чтобы сокр...

Независимый эксперт упростил взлом WiFi-сетей Независимый исследователь Йенс Стойбе (Jens Steube) опубликовал способ взлома WPA/WPA2-подключений. Эксперт использовал программу собственной разработки Hashcat, чтобы узнать идентификатор парного ключа (Pairwise Master Key Identifier, PMKID) и вычислить на его основе пароль...

Эксперты обнаружили в умных видеонянях наследственную брешь Специалисты компании SEC Consult описали цепочку, по которой к потребителям попадают уязвимые умные камеры. Исследование показало, что один китайский производитель несет ответственность за бреши в устройствах под множеством брендов и не предпринимает усилий для их устранения...

Как подготовиться к обновлению до iOS 12 Сегодня, в 20:00 по московскому времени, Apple выпустит финальную версию iOS 12. Долгожданное обновление привнесет множество новых функций, исправит многочисленные ошибки прошлых версий системы, и конечно же, повысит производительность и стабильность всех совместимых устро...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Как удаленно получить доступ к информации на iPhone Многие любят контролировать все вокруг себя, и данные на мобильных устройствах зачастую не являются исключением. Вот только получить доступ к информации на iPhone и отследить смартфон не так просто: для этого, как правило, требуется взлом устройства, и законными такие мето...

Как работать с PDF как профессионал Все офисные работники испытывают необходимость регулярно работать с документами. Как правило, обмен документацией осуществляется в формате PDF — будь то бухгалтерия, медицина или техническая документация на несколько сотен страниц. Поэтому на компьютере обязательно должно ...

Philtech-стартап: от теории к практике На панельной сессии конференции «Сетевой апрель 2018», посвященной теме социальных стартапов, мы обсуждали вопросы, связанные с проблемами, которые ожидают социальные проекты при запуске. Обсуждали успешные проекты, делились опытом в разработках и искали решения, которы...

Как скачать данные, которые ВКонтакте знает о вас «ВКонтакте» запустила в тестовом режиме функцию выгрузки всех данных о пользователе, которые собирает социальная сеть. Благодаря этому нововведению, любой зарегистрированный во «ВКонтакте» человек может запросто узнать ту информацию о себе, которая доступна сервису. В этой с...

Дуров разрабатывает «альтернативный интернет», который будет невозможно запретить или взломать Братья Павел и Николай Дуровы разрабатывают платформу Telegram Open Network (TON), которая станет «интернетом в интернете» — надстройкой над нынешней глобальной сетью, но с архитектурой, при которой к ней нельзя будет безболезненно закрыть доступ или в...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

Карты: пройди тест и выиграй книгу издательства МИФ В июле 2018 года Теплица рассказывает о том, как устроены карты и современные геоинформационные системы. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в ма...

Назначение современных систем контроля и управления доступом Современные системы контроля и управления доступом (СКУД) представляют собой комплекс технических аппаратных и программных составляющих, применяемых для проведения контроля и регистрации перемещения персонала по предприятию. А также подобное оборудование может быть использо...

Таргетированная реклама в социальных сетях Новичку сложно настроить таргетированную рекламу. Можно полдня настраивать таргетинг, потратить 5000 рублей, получить 100 лайков и ничего не продать. Каждый раз приходится искать новые фишки, которые может выстрелят, а может нет. Эксперименты дорого и&nbs...

Личные сообщения в Twitter целый год отправлялись разработчикам Команда социальной сети Twitter отчиталась перед общественностью об обнаруженной ошибке в API сервиса. В результате этой ошибки, некоторые личные сообщения пользователей и защищенные твиты отправлялись разработчикам, которым они не предназначались.  Речь идёт ...

Google добавит возможность ручного резервного копирования данных Android Как известно, Android имеет встроенную функцию, которая в автоматическом режиме копирует данные приложений, историю вызовов, текстовые сообщения и прочую информацию на ваше облако в Google Drive. Это действительно очень удобно, ведь всего в пару тапов по экрану вы можете пер...

AnyBalance+ 1.2.3 AnyBalance — позволяет оперативно узнавать и контролировать баланс карты/cчёта/телефона, зачисление/списание денег, остаток трафика/минут/смс и др. информацию из личных кабинетов. Получайте информацию из 1500+ личных кабинетов в едином виде в одном приложении. Автоматиз...

Поисковик раскрывает ключи доступа к видеокамерам В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology. Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

В Москве пройдет встреча студий и агентств, участвующих в программе «Пасека» 20 ноября 2018 года с 18:00 до 22:00 в Impact Hub Moscow пройдет ежегодная встреча участников программы «Пасека». На мероприятие приглашаются некоммерческие организации, социальные стартапы, цифровые компании и независимые специалисты из сферы IT, дизайна и маркети...

Новая статья: Openmediavault, или Как сделать NAS самому? Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимат...

Как подготовиться к «закону Яровой» С 1 июля 2018 года операторы связи будут хранить вашу переписку и звонки. В этом материале рассказываем, что нужно знать о «законе Яровой» и какими будут его последствия. Дело в том, что с 1 июля 2018 года в России вступают в силу положения антитеррористических поправок, одн...

Бесплатный вебинар Дмитрия Кота «Отстройка от конкурентов в примерах» Каждый день сотни маркетологов придумывают приемы и находят фишки отстройки от конкурентов. А затем на базе этих приемов они создают слоганы и принты, ролики и тексты. Они утирают нос конкурентам всеми возможными способами: Раскрывают особенно...

PaaS-сервисы с искусственным интеллектом Корпорация Oracle объявила о доступности автономных облачных сервисов Oracle Autonomous Analytics Cloud, Oracle Autonomous Integration Cloud и Oracle Autonomous Visual Builder Cloud, что отвечает планам компании предложить автономные возможности по всей платформе Oracle Clou...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Все медицинские учреждения России получили широкополосный интернет, телемедицина не за горами Глава правительства РФ Дмитрий Медведев заявил в ходе заявил в ходе совещания с вице-премьерами, что работа по обеспечению больниц и поликлиник РФ широкополосным интернетом завершена. Эту работу мы завершили, все медицинские учреждения...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

В учетные записи Microsoft теперь возможен вход с помощью аппаратных средств FIDO 2 Система безопасной аутентификации FIDO 2, построенная на использовании аппаратных средств и позиционируемая как замена устаревшему механизму паролей, теперь может быть использована для входа в учетные записи Microsoft. Эта возможность, избавляющая пользователя от необхо...

Apple рассказала об улучшении безопасности в iOS 12 Новая версия iOS включает патчи нескольких серьезных уязвимостей мобильных устройств Apple. Разработчики устранили бреши, которые открывали несанкционированный доступ к данным, позволяли перехватывать трафик и выполнять сторонний код. Традиционно компания не предоставляет по...

Что такое защита целостности системы в macOS В OS X El Capitan впервые появилась функция защиты целостности системы (SIP). Эта опция была призвана обеспечить безопасность компьютера Mac. Сегодня мы подробнее рассмотрим, что из себя представляет это функция, и есть ли необходимость отключать её. Хотя macOS изначально...

Видео: новая уязвимость в iOS 12 позволяет обойти пароль В системе безопасности новой iOS 12 обнаружена дыра. Уязвимость в операционной системе позволяет обойти экран блокировки и получить доступ к данным пользователя, в том числе к контактам и фото. Баг обнаружил Хосе Родригес (Jose Rodriguez). Дыра в системе безопасности по...

Скриншоты: в Android 10 Q появится настройка иконок и изменение акцентного цвета Редакторы авторитетного зарубежного издания XDA-Developers продолжают изучать заполученную ими раннюю сборку ещё не анонсированного Android 10 Q. На этот раз они обнаружили интересные детали, которые скрыты внутри системы — их можно найти только путём исследования исходного ...

[Обновлено] Вышла публичная бета-версия iOS 12.1.2 Ровно через сутки после выхода первой бета-версии iOS 12.1.2 для разработчиков Apple выпустила аналогичную сборку для публичного тестирования. Это значит, что установить обновление смогут владельцы всех совместимых устройств, являющиеся участниками программы раннего доступа...

Новое решение для идентификации и управления доступом Компания HID Global объявляет о продолжении сотрудничества с Microsoft. Компании предлагают решение, дающее возможность пользователям использовать смарт-карты для входа в Microsoft Windows, устройства и облачные приложения и исключающее использование для этих целей только ло...

Как изменить название компьютера в macOS Когда ваш компьютер Mac используется в локальной сети или при передаче файлов через AirDrop, найти его в списке устройств можно лишь по имени. Если имя компьютера была задано автоматически, это может создать некоторые трудности для его идентификации. В этом случае стоит из...

Данные тысяч аккаунтов Apple ID попали в открытый доступ Данные тысяч учетных записей Apple ID некоторое время находились в открытом доступе по вине компании TeenSafe, разработчика одноименного приложения для отслеживания родителями действий своих детей, пишет ZDNet. Из-за уязвимости в системе безопасности сервера компании оказа...

Facebook раскрыла подробности недавнего масштабного взлома: реальных пострадавших оказалось на 20 млн меньше Facebook опубликовала отчет, касающийся недавнего масштабного взлома социальной сети через функцию «View As». Напомним, об атаке стало известно в самом конце сентября, на тот момент сообщалось, что хакеры получили доступ к 50 млн учётных записей пользователе...

Что нового в публичной бета-версии iOS 12 Компания Apple сделала доступной для всех желающих бета-версию мобильной операционной системы iOS 12. Таким образом, теперь не только разработчики, но и простые пользователи iPhone и iPad могут скачать и установить тестовую iOS 12. iOS 12 beta доступна для загрузки из Apple...

GiveCrypto.org: пожертвования в криптовалюте нуждающимся людям GiveCrypto.org – новая международная некоммерческая организация, использующая технологии блокчейн для осуществления адресной помощи нуждающимся. Организация принимает и выдает пожертвования в криптовалюте. Любой может сделать свой взнос, а затем проследить, кому отправлены с...

Новый вредонос для Android сохраняет вашу переписку, фотографии и историю браузера Несмотря на то что тайна личной переписки является неотъемлемым правом каждого человека, хакеры в большинстве своем придерживаются иной точки зрения и то и дело выпускают вредоносные приложения, нарушающие защиту мессенджеров и читающие сообщения, которые мы отправляем. По ...