Социальные сети Рунета
Среда, 19 декабря 2018
25 мая 2018   15:36

Что такое цифровая безопасность: термины и технологии

В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете. Цифровая безопасно...

Подробности на сайте: te-st.ru

В случае взлома аккаунта в соцсетях Роскачество советует обратиться в полицию В честь Международного дня защиты информации, который отмечается 30 ноября с 1988 года, Роскачество совместно с экспертами по безопасности из Group-IB поделились рекомендациями по защите учётных записей в социальных сетях.  По статистике специалистов, наиболее поп...

Никита Баксаляр: «Даже если вы установили антивирус на компьютер, этого недостаточно» Что нужно делать НКО и активистам, чтобы защитить свою информацию в сети? Об этом на митапе Теплицы в Ульяновске рассказал Никита Баксаляр, специалист в области технологий децентрализованных сетей, соорганизатор группы DEF CON/DC7831 в Нижнем Новгороде. П...

Exiland Backup 5.0: Резервное копирование файлов на Яндекс.Диск Российский разработчик, компания Exiland Software, в очередной раз порадовала своих пользователей интересным функционалом. В новой версии Exiland Backup 5.0 появилась возможность сохранения резервных копий в облаке (на Яндекс.Диске) напрямую, используя API Яндекс.Диска. Копи...

Google представила новый способ защиты данных, но только для Android 9 Pie Google намерена обеспечить дополнительную защиту владельцам устройств под управлением Android 9 Pie, следует из материалов официального блога разработчиков поискового гиганта. Для этого компания планирует внедрить дополнительный уровень шифрования резервных копий с помощью ...

10 лучших программ для хранения паролей Чтобы создавать и запоминать пароли для сервисов, игровых аккаунтов и социальных сетей надо иметь суперпамять или просто воспользоваться программой для хранения паролей. Такие менеджеры сначала предложат создать сложнейший пароль для ваших сайтов, а потом сохранят их в локал...

Технология шифрования: почему у Telegram нет ключей Защитить вашу переписку от перехвата поможет технология шифрования. Теплица разобралась, в чем ее особенность, выбрала несколько защищенных мессенджеров и объяснила, почему попытки Роскомнадзора получить ключи от Telegram безуспешны и технически невыполнимы. Шифрование – обр...

Взломать телефон при помощи динамика и микрофона? Легко! Современные смартфоны предлагают пользователю массу возможностей, но вместе с этим и подвергают персональные данные вроде паролей и номеров кредитных карт опасности быть украденными. Конечно, есть множество вариантов защитить устройство: от антивирусных программам до встро...

Rsnapshot и Borgbаckup: две программы инкрементального резервного копирования Данная статья рассчитана на технических специалистов. В статье будет рассказано о двух утилитах для организации инкрементального резервного копирования Rsnapshot и Borgbackup. Rsnapshot – базирующаяся на rsync утилита на Perl для создания резервных копий. Особенност...

Хочу защитить переписку в мессенджере. Что делать? Ставьте двухфакторную аутентификацию, используйте секретные чаты, но в целом лучше не ведите чувствительную переписку. Такие советы дал активист, совладелец одного из интернет-провайдеров в Москве Владимир Кузьмин. Специалист рассказал редактору Теплицы Наталье Бараново...

Резервное копирование: краткая инструкция, с чего начать Проведите мысленно эксперимент: представьте, что вы потеряли информацию, которую используете в работе: компьютер бухгалтерии, базу данных клиентов, сайт с годами накопленной информацией. Какой примерный экономический ущерб вам может нанести эта потеря? Из-за чего может пр...

Чего бояться: основные уязвимости мессенджерей Общаться в мессенджерах небезопасно. Операторы сотовой связи могут сотрудничать с правоохранительными органами, а ваш собеседник может просто не включить двухфакторную аутентификацию, и тогда добраться до его аккаунта проще простого. О каких рисках нужно знать и как обезопас...

В случае взлома аккаунта в соцсетях Роскачество советует обратиться в полицию В честь Международного дня защиты информации, который отмечается 30 ноября с 1988 года, Роскачество совместно с экспертами по безопасности из Group-IB поделились рекомендациями по защите учётных записей в социальных сетях.  По статистике специалистов, наиболее попу...

Avast SecureLine VPN мгновенно защищает пользователей при подключении к публичному Wi-Fi Компания Avast объявила о доступности Avast SecureLine VPN версии 2.0 для ПК и Mac. Новая версия предлагает дополнительный уровень защиты конфиденциальности для российских пользователей ПК, которые в большинстве своем работают с ОС Windows (88,36%) или Mac OS (8,06%). Пользо...

Google защитила от взлома десятки тысяч учетных записей Ни одна учетная запись, принадлежащая сотрудникам Google, не была взломана с момента введения обязательной двухфакторной аутентификации с использованием физических ключей доступа в 2017 году. Об этом говорится в официальном блоге поискового гиганта. Данный метод защиты позв...

Что такое VPN: для чего нужен и как работает Хотите без труда просматривать заблокированные сайты и обеспечить безопасность в Интернете? Смело устанавливайте VPN. В этой статье мы разберем, что такое VPN и как именно он помогает защищать данные. VPN (от англ. Virtual Private Network – виртуальная частная сеть) – это те...

Только 10% россиян используют VPN для защиты при подключении к бесплатным точкам доступа 87% опрошенных россиян знают о рисках безопасности, связанных с подключением к публичным сетям, однако 38% по-прежнему подключаются к бесплатному Wi-Fi.Подключение к интернету через общественную сеть Wi-Fi становится все более распространенным явлением - в кафе, аэропортах, ...

OWASP опубликовала руководство по защите веб-приложений Некоммерческая организация Open Web Application Security Project (OWASP) выпустила рекомендации для разработчиков ПО, которые хотят поддерживать актуальный уровень защиты своих продуктов. Документ содержит 10 пунктов, на которые следует обратить внимание при создании веб-при...

Что такое IP-адрес Если ваш сайт не работает, вполне возможно, что его IP-адрес заблокировал Роскомнадзор. Теплица рассказывает, что такое IP-адрес и почему некоторые сайты перестали открываться. IP-адрес (от англ. Internet Protocol Address) – уникальный идентификатор (адрес) устройства, ...

Как установить публичную бету iOS 12 на iPhone, iPad, iPod touch В ночь с понедельника на вторник, 26 июня, компания Apple выпустила первую общедоступную версию iOS 12. Зарегистрированные разработчики получили доступ к тестированию следующей версии операционной системы для iPhone и iPad ещё в начале этого месяца после ежегодной конференци...

Super Cleaner 2.3.9.22725 Super Cleaner — лучший инструмент для очистки телефонов с Android с антивирусными функциями, который предоставляется бесплатно и которому доверяют более 10 миллионов пользователей во всем мире. Ускорьте свой телефон. Super Cleaner (антивирус) – это небольшое, быстрое и ...

Более половины российских пользователей не защищают мобильные устройства паролем Такие данные содержатся в исследовании, проведном "Лабораторией Касперского".Сегодня многие пользователи для всех онлайн-активностей задействуют мобильные устройства. Так, 71% респондентов регулярно выходят в сеть со смартфона, а 35% - с планшета. Поэтому кража эти...

Облака и риски: думать о резерве все-таки надо! блако — это разновидность аутсорсинга. Компания передает подрядчику часть своих функций, оптимизирует затраты и снижает риски. Вопрос в том, правильно ли понимает организация, какую часть задач она на самом деле передала? Самая быстрорастущая услуг...

Пользователям компьютеров начали угрожать публикацией личного видео и истории браузера Пользователи компьютеров по всему миру начали получать электронные письма от мошенников, которые вымогают деньги. В зависимости от того, кому было отправлено письмо, его содержание может меняться. Тем не менее, коллегам из Business Insider удалось выделить общие черты в пи...

Приложение для удаленного мониторинга раскрыло тысячи аккаунтов Apple Зачастую родители доверяют приложениям, которые мониторят активность их детей. Однако это делает их ещё более уязвимыми, когда речь заходит о конфиденциальности. Исследователь по безопасности Роберт Виггинс (Robert Wiggins) обнаружил, что приложение TeenSafe для iOS, которое...

Занятие по созданию видеоконтента для Instagram в Академии re:Store 10 октября в 19:00 на бесплатной лекции в Академии re:Store петербуржцы и гости города смогут прокачать навык создания видео-контента с помощью камеры и приложений iPhone. Занятие проведет Вадим Кочетков — автор двух креативных блогов ...

Опубликовано руководство «Безопасность в поездке, на мероприятии, в офисе» Коалиция в поддержку правозащитников издала пособие для НКО, гражданских и политических активистов и журналистов. Руководство охватывает все аспекты цифровой безопасности для работы и личной жизни. Почему это важно? – Речь уже не идет только о краже ваших данных. Хакерские а...

UniDiary 1.7 Raspberry UniDiary  — это твой личный электронный дневник с криптографией записей, который обеспечит конфиденциальность и целостность всей написанной информации. Максимально простой и удобный в использовании за счёт только самого необходимого функционала в приложении. Ты можешь з...

Как противодействовать ложной атаке на аккаунты пользователей Обычно ситуация выглядит следующим образом: злоумышленник сообщает, что после успешной атаки смог получить доступ к базе данных с аккаунтами и персональными данными ваших клиентов. В подтверждение своих слов злоумышленник демонстрирует несколько сотен записей из якобы попавш...

WOT Mobile Security 2.0.137 WOT Mobile Security – это эффективное дополнение к антивирусам. С помощью WOT вы сможете избежать рисков, связанных с проникновением вредоносного ПО на ваше устройство, посещением мошеннических сайтов и переходами по сомнительным ссылкам. Приложение информирует пользователей...

Exiland Backup 4.9: Поддержка VSS (теневого копирования) для копирования файлов Outlook (pst) и других Существенный прорыв в своих возможностях показала программа резервного копирования Exiland Backup Professional, выпущенная российским разработчиком Exiland Software. В новой версии была добавлена возможность «горячего» резервного копирования открытых (занятых други...

ObscuraCam: приложение, которое спрячет ваше лицо и персональные данные ObscuraCam – приложение для смартфона, маскирующее лица людей, которые не хотят, чтобы их данные индексировались поисковыми машинами и социальными сетями. Почему это важно? – Фотография стала массовым увлечением, но не все хотят, чтобы их лица появлялись на снимках и были до...

Как зашифровать данные на Android-смартфоне и получить к ним доступ с компьютера Разработчики финской студии Jetico, известного поставщика программного обеспечения для шифрования данных, выпустили свой файловый менеджер BestCrypt Explorer для устройств под управлением Android. Приложение, распространяемое посредством Google Play, помимо возможности удоб...

Житель Кургана взламывал компьютеры для добычи криптовалюты Управление ФСБ по Курганской области направило в суд дело 21-летнего взломщика, который использовал серверы государственных и коммерческих учреждений для майнинга криптовалюты. Киберпреступник проводил брутфорс-атаки на доступные узлы, которые находились в четырех регионах Р...

Digital Branding 2018. Полный курс digital маркетинга от лидеров рынка Хочешь научиться построению digital стратегии и использованию всех инструментов digital маркетинга за 3 Месяца? Поступи на курс Digital Branding 2018 — программу подготовки профессионалов, готовых создавать и реализовывать цифровые стратегии ...

Цифра дня: Сколько пользователей мобильников не ставят пароль на разблокировку? Цифра дня: 58% пользователей мобильников не ставят пароль на разблокировку. «Лаборатория Касперского» опубликовала результаты исследования того, как российские пользователи защищают свои мобильные устройва. Как оказалось, 17% российских пользователей никак не защ...

Apple извинилась за утечку учетных записей iCloud Учетные записи iCloud некоторых пользователей устройств Apple были взломаны в результате масштабной фишинговой атаки. Об этом сообщает The Wall Street Journal со ссылкой на официальное заявление представителей компании. По подтвержденной информации, действия хакеров были ор...

Только половина российских пользователей меняет логин и пароль роутера Согласно исследованию Avast только половина российских пользователей изменила логин и пароль для подключения к роутеру, а 28% российских пользователей никогда не регистрировались в административном веб-интерфейсе роутера для изменения учетных данных. Среди пользователей, кот...

Avast: только 10% пользователей используют VPN при использовании публичного Wi-Fi Виртуальная частная сеть является одним из решений использования общедоступной сети Wi-Fi без ущерба для конфиденциальной информации. Всего 10% используют виртуальную частную сеть для защиты при подключении к бесплатным точкам доступа, а 47% доверяют антивирусу, показал о...

Хакеры могут обрушить котировки акций и курсы валют Согласно исследованию, в 61% приложений возможно получение несанкционированного доступа к личным кабинетам, в 33% - проведение финансовых операций от имени других пользователей без доступа к личному кабинету, в 17% - подмена отображаемых котировок. Такие атаки могут вызы...

Как подготовиться к обновлению iOS 12 на iPhone и iPad Вы уже готовы установить iOS 12 на свой iPhone или iPad? Дата релиза iOS 12 – сегодня 17 сентября 2018 года, и если вы намерены обновить свою версию, возможно, потребуется немного времени, чтобы подготовиться к обновлению программного обеспечения iOS 12. Мы рассмотрим нескол...

Эксперты обошли двухфакторную аутентификацию Microsoft Эксперты обнаружили способ обойти двухфакторную аутентификацию Windows. Брешь в службе федерации Active Directory (Active Directory Federated Services, ADFS) позволяет злоумышленнику несколько раз использовать один и тот же токен, чтобы авторизоваться от лица легитимного пол...

Цифровая безопасность: пройди тест и получи книгу издательства МИФ В мае 2018 года Теплица рассказывает о том, что такое цифровая безопасность и как защитить свои данные в Сети. Мы предлагаем вам пройти тест и оценить свои навыки в этой теме. Тест проводится при поддержке издательства «Манн, Иванов и Фербер». Среди участников...

Как установить macOS Mojave Public Beta? Apple выпустила первую публичную бета-версию macOS Mojave, основной запуск которой запланирован осенью. Доступность публичной бета-версии означает, что пользователям Mac не нужно быть частью программы Apple Developer, чтобы иметь возможность загружать и тестировать программн...

На серверах VestaCP нашли вредоносное ПО для DDoS-атак На прошлой неделе команда разработчиков панели управления VestaCP признала, что неизвестным злоумышленникам удалось внести изменения в установочные скрипты и внедрить в код программы зловред для кражи паролей администратора и IP-адресов серверов. Перехватив контроль над плат...

Бесплатный вебинар «Обзор решений по защите информации в облачных и виртуальных средах» Как защитить данные в «облаках» и виртуальных средах? Мы расскажем об этом в деталях. Всего 100 мест! Успейте зарегистрироваться! Сайт вебинара Спикеры Максим Вологжанин, менеджер по развитию бизнеса в области информационной ...

«История Teddy Food: как мы запустили проект без ресурсов» 6 декабря 2018 года в 19:00 приглашаем на митап Теплицы социальных технологий на тему «История Teddy Food: как мы запустили проект без ресурсов». Как найти ресурсы на старте проекта? Как получить информационную поддержку, если вас никто не&n...

Обнаружены новые атаки шифровальщика Purga В результате анализа всей цепочки заражения выяснилось, что к установке зловреда имел отношение троянец Dimnie, который передавался через спам. Письма содержали вредоносное вложение или ссылку на вредоносный файл, в обоих случаях внешней оболочкой служил офисный документ - д...

Найден способ взломать протоколы PGP и S/MIME Уязвимости протоколов PGP и S/MIME открывают злоумышленникам возможность читать содержимое зашифрованной переписки. В ожидании патчей безопасности эксперты рекомендуют использовать решения с поддержкой оконечного шифрования (end-to-end). О проблеме сообщила некоммерческая ор...

Защита корпоративных документов: внутри и снаружи В современных условиях ведения бизнеса необходимо обеспечивать доступность определенной информации за контуром периметра корпоративной сети банка, внутри которого ресурсы могут быть защищены от внешних атак IPS\IDS-системами, периметровыми межсетевыми экранами и другими ср...

«Ночлежка» запустила бесплатную CRM с открытым кодом для сопровождения клиентов Благотворительная организация «Ночлежка» разработала программу для сопровождения клиентов под названием «Многофункциональный кабинет соцработника» (МКС). Доступ к программе бесплатный для благотворительных организаций и государственных учреждений, которые занимаются социальн...

Обнаружили более 32 000 умных домов и компаний, которым угрожает утечка данных Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspbe...

Новая статья: Как сбросить пароль Windows 10 (1803): Trinity Rescue Kit Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимат...

Вектор атак сместился на облака Согласно отчету Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года, подготовленному Check Point Software Technologies, с января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое - до 42% по ср...

Facebook признала хакерскую атаку, затронувшую 50 миллионов пользователей Компания Facebook рассказала об обнаруженной уязвимости в системе безопасности социальной сети, которая затрагивает почти 50 миллионов учётных записей пользователей.  Сейчас ведётся расследование ситуации. Специалистам Facebook уже стало ясно, что в хакерск...

Проект «Декларатор» открыл API Проект «Декларатор» центра «Трансперенси Интернешнл – Россия» открыл программный интерфейс API. Это значит, что теперь данные «Декларатора», крупнейшей базы данных о декларациях, доходах и имуществе публичных должностных лиц России, могут использовать любые сторонн...

Как проверить пароль на повтор в iOS 12 Мы уже рассказывали, что Safari в 12 научился генерировать безопасные пароли доступа и хранить их в зашифрованном виде в памяти устройства. Данное нововведение пришлось по вкусу многим пользователям, поскольку позволило не только повысить удобства использования штатного веб...

Хакеры атакуют украинских пользователей через старые уязвимости в Microsft Office Специалисты американской компании FireEye, специализирующейся на сетевой безопасности, обнаружили новое вредоносное ПО Felixroot. С его помощью злоумышленники внедряют бэкдоры на компьютеры пользователей, используя старые уязвимости Microsft Office.  Вредоносная програм...

Полмиллиарда IoT-устройств содержат брешь 11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

velcom предложит абонентам умные Wi-Fi-роутеры в форме дисков Телеком-оператор velcom выводит на белорусский рынок диски Wi-Fi – решение для покрытия сверхбыстрым интернетом больших квартир и загородных домов. Новинка позволяет подключать к сети компьютеры, смартфоны, планшеты, телевизоры и другие устройства на максимальной скорос...

Полмиллиарда IoT-устройств содержат брешь11-летней давности Аналитики компании Armis заявляют, что почти все IoT-устройства уязвимы к атакам методом перепривязки DNS (DNS rebinding). Хотя об угрозе известно более десяти лет, по словам экспертов, ее эксплуатация возможна в почти 500 млн умных вещей. Брешь позволяет злоумышленникам про...

Авторы GandCrab ответили на выпуск декриптора новой версией Авторы вымогателя GandCrab выпустили новую версию вредоносной программы на следующий день после публикации бесплатного декриптора, разработанного компанией Bitdefender. Злоумышленники изменили алгоритм шифрования и внесли изменения в работу скрипта, чтобы сделать невозможным...

Яндекс.Ключ 2.6.4 Яндекс.Ключ — дополнительно защитит ваш аккаунт от взлома, создавая одноразовые пароли для доступа к Почте и другим сервисам Яндекса. Получать эти пароли сможете только вы, в своём мобильном телефоне — по уникальному пин-коду, который Яндекс даст вам во время настройки Ключа...

Новый уровень защиты от угроз для корпоративных клиентов "МегаФон Антивзлом" - новое приложение для защиты мобильных устройств с более широким, чем у обычного антивируса, функционалом. Помимо защиты от вирусов и зараженных файлов "Антивзлом" позволяет предотвратить перехват данных по сети, защищает от атак чере...

Обнаружена опасная уязвимость в Windows, пока не закрытая Microsoft Антивирусная компания ESET сообщила, что группа хакеров PowerPool активно использует для своих атак новую уязвимость нулевого дня в Windows, пока ещё не закрытую Microsoft.  По статистике ESET, атаки нацелены на пользователей в России, Украине, Польше, Германии, В...

ПО Acronis True Image 2019 Cyber Protection защищает от вредоносных программ для майнинга криптовалют Acronis выпускает ПО Acronis True Image 2019 Cyber Protection, в котором защита от вредоносных программ для майнинга криптовалют будет впервые внедрена в решение резервного копирования, предназначенное для личного использования. С четвертого квартала 2017 года по п...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Вредонос из Афганистана распространяется через файлы Word Новый образец вредоносного ПО обнаружили специалисты по  информационной безопасности из AlienVault. Программа GZipDe проникает на компьютер через инфицированный документ Word, после чего устанавливает полезную нагрузку. По мнению исследователей, зловред используется для напр...

Шифратор маскируется под «кряки» для популярного ПО Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы.Попав в систему жертвы, GandCrab собирает инфо...

Зловред Telegrab крадет данные Telegram и Steam Исследователи из Cisco Talos обнаружили вредоносную программу, которая взламывает десктопную версию Telegram и крадет cookie браузера Chrome. Она также интересуется данными аккаунтов Steam, пытаясь получить логины и пароли пользователей. Эксперты не раскрывают детали атаки н...

Интерактивный семинар по кибербезопасности Penetration Test Show. Взлом Офиса В рамках семинара эксперты компании продемонстрируют проникновение нарушителя в офис компании, в ходе которого будет осуществлен взлом системы видеонаблюдения, СКУД, установка кейлогеров. Участники конференции смогут не только познакомиться с новейши...

Super Security 1.4.8 Super Security — антивирусная программа для операционных систем мобильных устройств. Брандмауэр, удаление инфицированных файлов, профессиональная защита гаджета. Антивирусное приложение пользуется различными алгоритмами для обеспечения безопасности операционной системы...

Как мы в Тинькофф использовали Windows Hello для аутентификации пользователя Windows Hello – это технология биометрической аутентификации пользователя по отпечатку пальца, сетчатки глаза, трёхмерному сканированию лица и даже по венозной схеме ладони. В сфере оказания финансовых услуг, важна безошибочная и безопасная аутентификация пользователя. Для ...

Злоумышленники атакуют украинские госучреждения ESET наблюдает за деятельностью данной кибергруппы с середины 2017 года. Злоумышленники используют три инструмента удаленного управления: Quasar, Sobaken и Vermin. Вредоносные программы позволяют управлять зараженными системами и красть конфиденциальные документы. Они одновр...

Взломщики захватывают сайты WordPress через новый бэкдор Злоумышленники нашли новый способ перехватывать контроль над WordPress-сайтами. Через утилиту Jetpack атакующие загружают вредоносный плагин pluginsamonsters, с помощью которого внедряют сторонний код и перенаправляют посетителей на небезопасные ресурсы. Исследователи из Wor...

Баг в Instagram сливал некоторые пароли Операторы социального сервиса Instagram исправили программную ошибку, из-за которой пароль пользователя иногда отображался открытым текстом в адресной строке браузера. Затронутых пользователей уже начали оповещать об этом по электронной почте, настоятельно рекомендуя сменить...

Мошенники применяют легитимные утилиты для маскировки атаки Специалисты Symantec рассказали о сложной и многоступенчатой вредоносной кампании, нацеленной на компьютеры под управлением Windows. По словам исследователей, злоумышленники используют легитимные утилиты операционной системы для доставки полезной нагрузки на устройство жертв...

Треть промышленных предприятий уязвима для удаленных атак Средства удаленного администрирования (Remote Administration Tool, RAT) установлены на 31,6% компьютеров на базе Windows, обслуживающих промышленные предприятия. Несмотря на то что эти легитимные программы зачастую необходимы для диагностики и устранения изъянов в системе уп...

CCleaner Сервисный продукт от Piriform под названием CCleaner сегодня является самым популярным и мощным функционалом для очистки системы, защиты личных данных пользователя и оптимальным инструментом для ускорения работы ПК. Направления работы CCleaner Данная утилита работает с: ска...

Троян Rakhni обрел право выбора “Лаборатория Касперского” сообщает, что в троянском семействе Rakhni, специализирующемся на шифровании файлов, появился отпрыск со вторым образованием. Trojan-Downloader.Win32.Rakhni проверяет возможности жертвы и по результатам загружает вымогательское ПО или кр...

Как настроить автозаполнение паролей в iOS 12? Функция «Связка ключей iCloud» дебютировала еще в iOS 7 и с тех пор приобрела немалую популярность среди пользователей Apple устройств. Данный менеджер паролей отличается своей простотой и глубокой интеграцией в операционную систему, позволяя безопасно и быстро проходить а...

Ключи Google Titan защитят пользователей от хакеров На конференции Google Cloud Next в Сан-Франциско посиковой гигант представил физические ключи безопасности Titan для защиты пользователей от фишинговых атак. Ключи Titan представлены двумя версиями: одна использует порт USB для подключения к устройствам, а вторая сопрягается...

Google добавила в Android функцию ручного создания резервной копии Компания Google начала распространение обновленной функции резервного копирования для устройств под управлением Android, которая позволяет запустить процесс бэкапа вручную. Об этом сообщают пользователи, заметившие нововведение на своих смартфонах. Судя по всему, обновление...

В часах Siemens обнаружены бреши Компания Siemens информирует пользователей, что в ее системах синхронизации времени SICLOCK TC100 и TC400 содержатся опасные уязвимости. Поскольку срок поддержки этих продуктов подходит к концу, обновлений прошивки не будет, можно лишь принять дополнительные меры защиты от э...

Как подключить iPhone к Wi-Fi сетям и устранить неполадки Подключение iPhone к Wi-Fi сетям может быть очень важно, когда, например, вам нужно загрузить большие файлы, потоковые музыку или видео не растрачивая при этом свой лимит на мобильный интернет. Поэтому, когда смартфон не может подключиться к Wi-Fi, это вызывает раздражение и...

Задержаны взломщики аккаунтов покупателей интернет-магазинов Всего было скомпрометировано около 700 000 учетных записей, 2 000 из которых хакеры выставили на продажу от $5 за аккаунт. В целом от рук мошенников пострадали десятки компаний, среди них - "Юлмарт", "Биглион", "Купикупон", "PayPal",...

Шпионский троян Dimnie объединился с шифровальщиком Purga Специалисты “Лаборатории Касперского” проанализировали новую спам-кампанию и обнаружили, что злоумышленники используют ее для распространения зловреда для сбора информации Dimnie. Разработчики добавили модульному трояну возможность устанавливать полезную нагрузку...

Предсказана скорая замена паролей иными методами защиты По подсчетам экспертов, средний американец в 2018 году был хозяином 200 аккаунтов в самых разных, порой неожиданных, местах. В ближайшие пять лет это количество может удвоиться. Так оценивают динамику специалисты компании Dashlane — разработчика популярного менеджера паролей...

В факсах HP обнаружена уязвимость Как показывает новое исследование Check Point Software Technologies, для использования этой уязвимости злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изоб...

Исследователи взломали шифрование зловреда Chainshot Специалисты команды Unit 42 сумели вскрыть алгоритм шифрования нового экземпляра Chainshot и проанализировали его исходный код. Эксперты выяснили, что загрузчик, получивший название Chainshot, эксплуатирует уязвимость нулевого дня Adobe Flash Player для доставки на целевое у...

Во «ВКонтакте» стало можно скачивать данные профиля В социальной сети «ВКонтакте» появилась возможность скачать копию своих данных из профиля одним архивом. По словам разработчиков, это позволит пользователям в любой момент получить наиболее полное и наглядное представление о том, какие данные сохраняются на ...

Слежка родителей подвергла десятки тысяч детей опасности Обнаружить эту особенность смогли эксперты по вопросам, связанным с безопасностью компании ZDNet, проведя анализ приложения TeenSafe, в котором отслеживаются действия ребенка в социальных сетях и мессенджерах. Эксперты нашли в нем критическую уязвимость. Специалисты утвержд...

Facebook упростила двухфакторную аутентификацию для тех, кто не хочет указывать номер мобильного телефона Для пользователей социальной сети Facebook, которым требуется повышенная безопасность их учётной записи, но при этом они не хотят указывать свой номер мобильного телефона, стала доступна альтернативная система двухфакторной аутентификации. Благодаря двухфакторной аутентифика...

Вышло обновление до Android Oreo для Blackview BV8000 Pro Китайский производитель Blackview сообщил о начале распространения релизной версии Android Oreo для своего защищенного BV8000 Pro. Апдейт доступен для загрузки по воздуху всем владельцам модели.     Обновление до Android Oreo привносит в работу устройства пер...

Двухфакторная аутентификация в Windows и шифрование данных без центра сертификации и домена Сегодня расскажем, как можно быстро и просто настроить двухфакторную аутентификацию и зашифровать важные данные, причем даже с возможностью использования биометрии. Решение будет актуально для небольших компании или просто для персонального компьютера или ноутбука. Важно, чт...

Банки атаковали от лица госучреждений Начиная с 11 сентября система Group-IB Threat Intelligence (киберразведка) фиксировала массовые рассылки по российским банкам, промышленным и транспортным компаниям: 3210 писем было отправлено в сентябре, 2311 - в октябре, в 4768 - в ноябре и 784 - в декабре. Рассылки шли &q...

Найдены уязвимости в системе резервного копирования Dell EMC Специалисты компании Foregenix сообщили о шести уязвимостях в платформе резервного копирования Dell EMC RecoverPoint. Злоумышленники могут использовать их, чтобы взломать корпоративную сеть, получить привилегированные права и перехватить конфиденциальные сведения. Система De...

Honeywell закрыла уязвимость в мобильных терминалах Компания Honeywell залатала серьезную брешь в программном обеспечении своих мобильных компьютеров под управлением Android. Баг затрагивал более десятка устройств и позволял удаленному злоумышленнику расширить привилегии при помощи специально созданного приложения. Чтобы устр...

Yalp Store 0.43 Yalp Store позволяет загружать приложения непосредственно из Google Play Store в виде файлов apk при этом имея минимальный вес. Обновлять, устанавливать ПО и позволяет искать другие приложения. Yalp сохраняет загруженные apk в папку загрузки по умолчанию. Другие функции...

Вышел патч для уязвимости в Cisco DCNM Разработчики Cisco закрыли опасную брешь в Главном менеджере сети ЦОД (Data Centre Network Manager, DCNM), позволяющую получить удаленный доступ к данным в системе. Причиной проблемы была недостаточная проверка в интерфейсе управления входящих пользовательских запросов. Под ...

Вирусными расширениями-майнерами Google заразились 100 000 компьютеров Несанкционированный майнинг криптовалюты и кража учетных данных произошли из работы вредоносных расширений браузера Chrome без ведома пользователей. 100 000 компьютеров были заражены преступниками после установки расширений через официальный магазин Google. Хакеры украли да...

Какие еще проблемы есть у iCloud Каждый пользователь при покупке iOS-устройства или компьютера Mac получает пять бесплатных гигабайт в iCloud. К сожалению, пространство имеет свойство быстро заканчиваться, и приходится переходить на платный тариф. Однако и в этом случае не все так радужно. Безопасность Д...

Большинство банкоматов можно взломать за минуты Для атаки Black Box оказались уязвимы 69% исследованных банкоматов. Атака заключается в подключении к диспенсеру особого устройства, запрограммированного на отправку команд для выдачи купюр. В некоторых моделях банкоматов преступнику на это потребуется 10 минут, говорится в ...

Профессиональные инструменты для аналитиков безопасности, которые верят в светлую сторону Силы При составлении списка мы понимали, что здесь есть проблема. Большинство сервисов можно использовать как для хакерских атак, так и для устранения их последствий или предотвращения взломов. Мы рассчитываем, что подборка этих инструментов станет подспорьем силам добра. Большая...

Специальная программа для контроля нажатия клавиш Современный мир цифровых и компьютерных технологий, открыл перед нами невероятные границы и возможности. При этом с положительными моментами, мы получили и массу отрицательных, неприятных вещей. Дело в том, что в интернете находится огромное количество открытой нежелательной...

Стали известны новые детали утечки данных в Facebook Из 50 млн аккаунтов в Facebook, чьи токены авторизации могли быть украдены в ходе недавней атаки, лишь 30 млн оказались действительно скомпрометированы. Об этом сообщил вице-президент продуктового департамента компании Гай Розен (Guy Rosen). Как следует из его заявления, в п...

Интернет вещей заинтересовал хакеров Другими словами, злоумышленники всё активнее задействуют устройства интернета вещей (Internet of Things - IoT) в своих киберпреступлениях, и они не останавливаются лишь на роутерах и умных камерах или Smart TV. Так, в первом полугодии специальные ловушки "Лаборатории Ка...

Как сгенерировать надежный пароль в iOS 12 В iOS 12 Apple реализовала ряд полезных новшеств, связанных с организацией и управлением паролями. В частности, в операционной системе впервые появилось автозаполнение паролей из сторонних менеджеров, отправка учетных записей по AirDrop на устройства поблизости. Кроме того...

Что представил МТС на ТИБО 2018? Новые продукты и сервисы На выставке «ТИБО-2018» оператор связи МТС представил новые продукты и сервисы. «Сегодня МТС — уже не просто телеком-оператор, мы один из крупнейших поставщиков цифровых продуктов и услуг как для наших абонентов, так и партнеров. У нас есть опыт, компетенции, разв...

QNap NAS атакует зловредный bash-скрипт Независимый эксперт Ксавье Мертенс (Xavier Mertens) проанализировал подозрительный шелл-скрипт, найденный читателем блога ISC SANS на сетевом накопителе от QNap. Как оказалось, сторонний код сильно обфусцирован и устанавливает CGI-скрипт, нацеленный на кражу паролей админист...

В 100% случаев внутренний злоумышленник может захватить полный контроль над сетью На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Во всех без исключения проектах специалистам компании удалось получить полный конт...

Эксперты предлагают сделать в iOS «окно» для спецслужб Известный архитектор программного обеспечения Рэй Оззи, долгое время работавший в Microsoft, предложил свою идею обхода блокировки мобильных устройств, защищенных встроенными средствами шифрования. По его мнению, использование этого метода позволит прийти к компромиссу в н...

Брешь в USB-модеме ставила под угрозу защиту компьютера Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской ко...

Ботнет GhostDNS заразил более 100 тыс. роутеров в Бразилии Бразильские пользователи атакованы ботнетом, который взламывает роутеры со слабыми паролями и перенаправляет своих жертв на поддельные банковские ресурсы. С помощью фальшивых страниц злоумышленники стремятся получить учетные данные и реквизиты жертвы, чтобы выкрасть деньги с...

«Дырявые» криптобиржи: аналитики фиксируют многократный рост утечек пользовательских данных В 2017 году, одновременно с резким увеличением интереса к криптовалютам, рекордным показателями их капитализации, взлетом курса биткоина, произошли десятки атак на криптовалютные сервисы. На основе данных, полученных из системы Group-IB Threat Intelligence (киберразведка), э...

Новый майнер нацелен на компьютеры с macOS Владельцы компьютеров под управлением macOS подверглись атаке нового зловреда. Программа использует вычислительные мощности скомпрометированного устройства для генерации криптовалюты Monero. Скрипт прячется за процессом mshelper, который стартует при запуске компьютера и исп...

Panda Mobile Security 3.3.5 Panda Mobile Security – надежная антивирусная программа для андроид смартфонов/планшетов, обеспечивающая полную безопасность вашего устройства от вирусов, вредоносных программ и других мобильных угроз. Panda Mobile Security весьма проста в использовании и экономична в расход...

Тюменская больница пострадала от кибератаки Шифровальщик Purgen атаковал Федеральный центр нейрохирургии в Тюмени и отключил компьютерные системы во время проведения сложной операции на головном мозге 13-летней девочки. Врачи благополучно завершили операцию без показаний медицинского оборудования благодаря большому оп...

Как максимально быстро получить Windows 10 April 2018 Update Компания Microsoft 30 апреля начала распространять обновление системы Windows 10 April 2018 Update (версия 1803). Это пятое крупное обновление Windows 10, оно приносит изменения и новые функциональные возможности для усиления безопасности, конфиденциальности, скорости и прод...

Acronis представили обновленный True Image 2019 Acronis провела презентацию обновленной версии системы резервного копирования True Image 2019. Мероприятие прошло в московском офисе компании в Физтехпарке — современном комплексе, где есть всё необходимое для развития компании и персонала. Спикерами выступили Андрей Крючков...

Курс по продвижению в Instagram Курс проходит в формате воркшопа: сжатом, но удобном для восприятия формате и обсуждении вашего проекта. Программа включает теорию, практику на занятиях и домашние задания. На практике вы решите задачи для своих проектов, которые помогут в&...

Хакеры PowerPool используют в целевых атаках уязвимость нулевого дня Уязвимость представляет собой локальное повышение привилегий (Local Privilege Escalation), которое позволит выполнять вредоносный код с максимальными правами. Баг связан с работой Планировщика задач Windows и затрагивает версии операционной системы Microsoft Windows с 7 по 1...

Анализ безопасности корпоративной беспроводной сети На сегодняшний день беспроводные Wi-Fi сети используются почти повсеместно: благодаря простоте использования сети, высокой мобильности пользователей и дешевизне установки данная технология всё чаще и чаще становится обязательной составляющей не только домашних, но и корпорат...

Программы для трейдинга полны уязвимостей Приложения для торговли ценными бумагами и валютой через Интернет содержат серьезные уязвимости, которые позволяют злоумышленникам манипулировать биржевыми курсами, похищать персональные данные пользователей и перехватывать контроль над целевым устройством. К такому выводу п...

Авторизацию HP iLO 4 можно обойти простым запросом URL ИБ-специалисты обнаружили критическую уязвимость в системах удаленного доступа iLO 4 компании HP. Брешь позволяет обойти авторизацию модуля и получить на нем root-привилегии. Результатом такой атаки может стать компрометация хранимых на сервере паролей, выполнение удаленного...

Уязвимости в стандарте Bluetooth угрожают перехватом данных Израильские ученые обнаружили серьезную уязвимость в спецификации стандарта Bluetooth. Брешь позволяет злоумышленнику осуществить MITM-атаку для перехвата и подмены ключей шифрования во время установки соединения между двумя устройствами. Проблема связана с недостаточной про...

Банковские трояны проникли в Google Pl О приложениях с вредоносным функционалом сообщил специалист по безопасности ESET Лукас Стефанко. Трояны маскировались под легитимные программы: гороскопы, инструменты для очистки системы или экономии заряда аккумулятора и пр.После установки на планшет или смартфон большинств...

ВКармане: хранение документов 5.0.6 ВКармане — это удобный менеджер документов, менеджер паролей и надежный сейф для всех ваших личных данных. На данный момент оно поддерживает документы России и Украины, но разработчики не стоят на месте, и уже в скором времени обещают добавить Беларусь. Особенности: Уд...

Быстрый или бедный: онлайн и офлайн-аналитика для вашего бизнеса 16 октября пройдет бесплатный совместный вебинар Ingate и Virgin, посвященный офлайн-аналитике, внедрению сквозной аналитики и использованию BI-решений. Расскажем, как понять, что вашему бизнесу пора меняться. На вебинаре выступят эксперт Ingate по&nb...

Почему iOS 12 стала самой безопасной операционкой Apple В iOS 12 появилось немало новых фишек и нововведений, но больше всего внимания Apple уделила именно безопасности.Давайте разберемся, в чем новая операционка превосходит прошлые версии по части безопасности. 1. «Умная» двухфакторная авторизацияApple давно анонсировала двухфа...

Как не получить штраф: 6 вопросов юристу про персональные данные на сайте НКО В России действуют строгие правила обработки персональных данных людей, которые необходимо соблюдать как коммерческим, так и некоммерческим организациям. Если их нарушить – заплатите штраф. Старший юрист Центра защиты прав СМИ Светлана Кузеванова специально для Теплицы ...

Hi Security 4.19.7.1772 Hi Security – бесплатный антивирус, который защищает вашего телефона на Андроид от всех вирусных атак, ищейки конфиденциальности и WiFi шпионов. Возможности Hi Security: ЛУЧШИЙ антивирусный движок Hi Security питается от McAfee, который означает, что он обеспечит в...

Не устанавливайте приложения на карту памяти. Это опаснее, чем вы думали Исследователи компании Check Point узнали о распространении эксплойта для устройств под управлением Android под названием man-in-the-disk. Он полагается на недостаточную защищенность приложений, устанавливаемых на карту памяти, и получает таким образом возможность манипулир...

Инструкция по установке Google Camera Ни для кого не секрет, что стандартное приложение камеры, которое поставляется вместе с чистым Android, работает, откровенно говоря, не очень хорошо. Поэтому производители смартфонов вынуждены самостоятельно разрабатывать ПО, которое хоть немного лучше справлялось бы с этой ...

Инструкция по установке Google Camera Ни для кого не секрет, что стандартное приложение камеры, которое поставляется вместе с чистым Android, работает, откровенно говоря, не очень хорошо. Поэтому производители смартфонов вынуждены самостоятельно разрабатывать ПО, которое хоть немного лучше справлялось бы с этой ...

«Лаборатория Касперского»: майнеры обогнали вымогателей В 2018 году число российских пользователей, столкнувшихся с этим видом киберугроз, увеличилось почти в два раза по сравнению с 2017 годом. «Лаборатория Касперского» зафиксировала, что ключевым трендом 2018 года стал значительный рост количества криптом...

VPN для Chrome и его главные преимущества Понятие виртуальной частной сети известно практически каждому — кто-то сталкивался с закрытым доступом на известные ресурсы, а кто-то просто собирал информацию о безопасной работе в интернете. В любом случае, установленное в браузере расширение дарит множество возможностей д...

Киберпреступники взломали аккаунт Gentoo на GitHub Еще один репозиторий на платформе GitHub взломали вечером 28 июня. От действий неизвестных киберпреступников пострадал аккаунт компании Gentoo Linux, отвечающей за одноименную сборку операционной системы. Злоумышленники заменили некоторые файлы дистрибутива на собственную ве...

Connect Forum Онлайн-форум обсуждения возможностей коммуникации с вашими клиентами для увеличения продаж, понимания роста вашей компании и отсутствия потерь бюджетов. 19 ноября 2018 года пройдёт онлайн-конференция, посвящённая наилучшим способам создания клиентской базы...

Брешь роботов-пылесосов позволяет шпионить за владельцами Специалисты Positive Technologies обнаружили бреши безопасности в роботах-пылесосах китайского вендора Dongguan Diqee. Злоумышленники могут эксплуатировать уязвимости для прослушки, видеонаблюдения и перехвата конфиденциальных данных. Роботы-пылесосы Dongguan Diqee 360 оснащ...

Applore 1.2 Applore — удобный диспетчер файлов и программ для вашего устройства, помогает поддерживать чистоту вашего телефона, экономить дисковое пространство. Applore позволяет удалять кеш, удалять массовые приложения, улучшать скорость и аккумулятор, защищать конфиденциальность, обно...

Google научила Chrome для Android предупреждать об опасносности в Сети Google выпустила очередной апдейт фирменного веб-браузера Chrome для Android. Обновленное приложение получило обещанную ранее защиту от уязвимости Spectre, принудительно изолирующую веб-страницы и препятствующую таким образом перехватыванию информации, и научилось помечать ...

Браузер Google Chrome научился авторизовываться на сайтах без паролей Компания Google выпустила обновление для десктопной версии браузера Chrome. Версия Chrome 67 позволяет пользователям авторизовываться на сайтах без необходимости ввода пароля или использовать специальные менеджеры паролей. Для этого используется стандарт Web Authentication,...

В OpenSSH закрыли старейшую в истории продукта уязвимость Разработчики OpenSSH, бесплатного ПО для шифрования интернет‑коммуникаций, выпустили патч к 19-летней уязвимости своего решения. Брешь позволяла злоумышленнику подобрать логины пользователей для последующих атак на веб-сервисы. Проблема актуальна для всех версий клиент...

Новый случай использования RTF для раздачи зловредов Исследователи из Cisco Talos зафиксировали новую вредоносную кампанию с многоступенчатой цепочкой заражения, использующей OLE-функциональность Microsoft Office, файлы в формате RTF и известные эксплойты. Конечной целью злоумышленников является загрузка программы для кражи да...

Компания по безопасности заявляет, что может получить доступ к данным из заблокированных iPhone с 100% успеха Несмотря на все усилия Apple, исследователи по безопасности по-прежнему ищут способы доступа к данным на заблокированном iOS-устройстве. Совсем недавно фирма по восстановлению данных, получившая название DriveSavers, начала рекламировать новую технологию - со 100% -ным успех...

Sony представила беспроводные наушники WF-SP900 для спортсменов Sony представила свою новую беспроводную гарнитуру WF-SP900. Соединение происходит при помощи Bluetooth. продолжительность прослушивания музыки через наушники SP900 составляет 3 часа (до 12 часов при использовании зарядного чехла). При желании можно воспо...

Новый релиз Firefox получил защиту от CSRF-атак В новой версии браузера Firefox разработчики добавят в механизм работы с файлами cookie поддержку атрибута same-site. Обновление безопасности войдет в состав очередного релиза программы, запланированного на 9 мая. Внедрение same-site защитит пользователей от межсайтовой подд...

Более 400 промышленных компаний атаковано с помощью фишинга Как сообщают эксперты "Лаборатории Касперского", основная цель киберпреступников - кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по киб...

Взломать за 2 секунды: цифровая защита Tesla не устояла перед хакерами Группа энтузиастов из Лёвенского католического университета (Бельгия) обнаружила способ взломать цифровой ключ Tesla Model S удаленным способом. При этом сам взлом занимает не более двух секунд. О том, как это сделать, исследователи рассказали на конференции Cryptographic ...

Импакт-инвестирование: пройди итоговый тест и выиграй книгу издательства «МИФ» В августе 2018 года Теплица рассказывала о том, что такое импакт-инвестирование. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в материалах. Если вы хотите...

Войти в Windows 10 можно будет через аккаунт Google Портал Chrome Story обнаружил в исходном коде свежайшей сборки Chromium упоминание того, что люди смогут использовать учётную запись Google для входа в Windows 10. На данный момент вышеупомянутая функция не работает но, судя по всему, появится в ближайшем будущем. В Win...

Apple придумала новый способ контроля над сторонним ПО для Mac Поскольку Apple позволяет разработчикам распространять ПО для Mac не только через Mac App Store, но и через иные платформы дистрибуции, это в значительной мере повышает опасность заражения устройств пользователей, которые вынуждены полагаться только на честное слово создате...

В 2017 году киберпреступники нанесли США ущерб в $1,4 млрд Центр жалоб на интернет-преступность (IC3), который работает под эгидой ФБР, отчитался о своей деятельности в 2017 году. Специалисты IC3 приняли свыше 300 тысяч обращений по преступлениям, которые повлекли ущерб более чем на $1,4 млрд. В сотрудничестве с агентами Ф...

Бесплатный семинар «Растим свой интернет-магазин» Почему на рынке e-commerce уже нельзя играть по старым правилам? Что должен уметь интернет-магазин в 2018 году? Как заставить социальные сети приносить клиентов? Как не спустить деньги в трубу на рекламной кампании? Новые технологи...

Как удалить пользователя на компьютере Mac Если необходимо привести свой компьютер Mac в порядок, удалив ненужные учетные записи, то сделать это совсем не сложно. Сегодня мы расскажем, какие шаги для этого надо предпринять. Перед началом нужно убедиться, что вы вошли под своей учетной записью. Запускаем приложение...

Целевые атаки на IoT и сетевые уязвимости возрастают Check Point Software Technologies в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатиру...

IETF утвердил стандарт DNS-over-HTTPS Инженерный совет Интернета (Internet Engineering Task Force, IETF) вынес на общественное обсуждение проект стандарта DNS-over-HTTPS, закрепив тем самым его официальный статус. Документ за авторством Ларса Хоффмана (Lars Hoffmann) из ICANN и Патрика Макмануса (Patrick McManus...

Россияне мало заботятся о защите мобильных устройств Исследование “Лаборатории Касперского” показало, что большинство российских пользователей недостаточно заботятся о безопасности своих смартфонов и планшетных компьютеров. Эксперты предупреждают, что на фоне растущего количества атак подобная легкомысленность угро...

В ПО SafenSoft для защиты банкоматов устранены опасные уязвимости "По нашим наблюдениям, в 9 из 10 банкоматов установлены устаревшие и уязвимые версии Windows (XP или 7), для которых создано множество общедоступных эксплойтов, - отмечает специалист отдела анализа защищенности Positive Technologies Артем Ивачев. - Поэтому крайне важен ...

GandCrab опять обновился Bleeping Computer сообщает о появлении новой, четвертой по счету версии вымогателя GandCrab. Анализ показал, что активно развивающийся зловред сменил алгоритм шифрования, расширение, добавляемое к зашифрованным файлам, а также название файла с требованием выкупа и дизайн oni...

Каждый USB-накопитель Kingston IronKey D300S имеет уникальный серийный номер Компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, теперь доступно в варианте D300S (Serial...

Linux Rabbit/Rabbot внедрял майнеры на Linux-устройства Исследователи из Anomali описали алгоритм работы нового зловреда, обнаруженного в рамках изучения двух криптоджекинг-кампаний, нацеленных на устройства под управлением Linux. Штаммы Linux Rabbit и Rabbot, основанные на одном и том же коде, с августа по октябрь 2018 года атак...

Вымогатель Dharma вернулся в новом варианте ИБ-специалист и разработчик ID Ransomware Майкл Гиллеспи (Michael Gillespie) обнаружил новый вариант вымогателя Dharma. Теперь зловред шифрует данные, добавляя к ним другое расширение файла — cmb. Злоумышленники устанавливают вредоносное ПО на компьютеры жертв с помощью RDP-...

Обнаружена сеть фальшивых бухгалтерских сайтов, «заразивших» около 200 тыс. пользователей По сообщению Group-IB, жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как м...

В сети появился бесплатный декриптор для GandCrab Бесплатная утилита для расшифровки файлов, закодированных зловредом GandCrab, выложена на сайте проекта NoMoreRansom, помогающего жертвам программ-вымогателей. Декриптор создали специалисты компании Bitdefender в сотрудничестве с аналитиками румынской полиции, Европола и ФБР...

Импакт-инвестирование: пройди тест и выиграй книгу издательства «МИФ» В августе 2018 года Теплица рассказывает о том, что такое импакт-инвестирование. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в материалах. Если вы хотите...

Как включить защиту целостности памяти в Windows 10 April 2018 Update В системе Windows 10 1803 Центр безопасности защитника Windows получил ряд усовершенствований. В том числе здесь есть новый раздел «Безопасность устройства», который обеспечивает отчёты и инструменты управления механизмами безопасности компьютера. Изоляция ядра является одни...

Хакеры Lazarus переключились на Центральную Америку Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые ...

Xiaomi Mi Mix 3 способен разблокировать ноутбук Как вы чаще всего разблокируете ноутбук? Скорее всего, с помощью ввода пароля или посредством Touch ID. А есть немало тех, кто вовсе не устанавливает защиту от несанкционированного входа — мол, кому нужны данные с лэптопа? А вот обладатели Xiaomi Mi Mix 3 смогут разбло...

Сбор и использование базы подписчиков в продвижении бизнеса UniSender вместе с Maxi.by проводят вебинар для e-commerce. Маркетолог и SMM-менеджер UniSender Валентин Мясоедов расскажет, как набрать подписчиков и превратить их в клиентов, а Вероника Макарова, специалист по привлечению платного трафика...

Progressive Web Apps: как создать приложение, когда на это нет средств Если вы мечтаете о своем мобильном приложении, но понимаете, что денег на него нет, присмотритесь к прогрессивным веб-приложениям (Progressive Web Apps). Для некоммерческих организаций это возможность создать приложение без больших финансовых затрат. О том, что такое Progres...

ESET: Поддельный Viber крадет фото и документы из чатов WhatsApp Злоумышленники вышли на новый уровень мошенничества. Специалисты ESET в лице главного эксперта компании по безопасности Лукаса Стефанко предупредили, что в данный момент в Сети распространяется поддельный клиент программы Viber, который крадёт фото и различные документы пря...

Слив учетных данных Windows через PDF В Check Point доказали возможность хищения идентификаторов пользователя Windows, хранимых в виде NTLM-хешей, посредством использования функциональности, предусмотренной спецификациями PDF. По словам исследователей, обнаруженный ими способ не требует взаимодействия с пользова...

Атака RAMpage угрожает Android-устройствам и не только Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний. Они пришли к выводу, что ...

Telegram предлагает пользователям хранить их персональные данные Как сообщают сразу несколько источников, компания Telegram уже создала первый сервис для своей будущей блокчейн-платформы TON (Telegram Open Network) и уже тестирует его в закрытом режиме. Сервис Telegram Passport позволит собирать все необходимые пользовательские данн...

Infortrend сообщила о выпуске новой линейки устройств GSc Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила новую линейку гибридных облачных хранилищ EonStor GSc. Серия разработана с целью помочь коммерческим пользователям ускорить процесс внедрения облачных систем путем прозрачного перемещения и управления данными...

Вебинар «Как поймать двух зайцев: для чего нужен технический аудит сайта и аудит репутации» Регулярный аудит сайта позволяет не только выявить недочеты, но и скорректировать дальнейшее продвижение. Но помимо технической части, внимание следует уделить и анализу репутации компании. Именно об этом мы расскажем на бесплатном веб...

Мошенники научились обходить правила безопасности Chrome Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google. Встраив...

Фотопрогулка с новым iPhone XS Max в Академии re:Store 28 сентября — в день старта продаж iPhone XS и iPhone XS Max — занятие по мобильной фотографии на открытом воздухе проведет популярный инстаграм-блогер Роман Егоров (@interalma, 112 тыс. подписчиков). Вместе с Романом уч...

Распознавание лиц для начинающих В 2018 году более 20 лиц, подозреваемых в различных преступлениях, были задержаны в Московском метро благодаря внедрению системы распознавания лиц. Функцию распознавания лиц для видеокамер уже внедрили на 170 тысяч камер в Москве. Что это такое, и как происходит распознавани...

На сайт AdGuard осуществили масштабную хакерскую атаку Сайт блокировщика рекламы AdGuard подвергся масштабной хакерской атаке. Цель: завладеть учетными записями пользователей сервиса.Атака на сайт AdGuard не увенчалась успехомВот, что по этому поводу говорят AdGuard Team: “Мы обнаружили бесчисленные попытки входа в учетные...

Вебинар «Как машинное обучение помогает мониторить соцмедиа и находить бизнес-инсайты?» Много лет бренды мониторят информационное поле, чтобы управлять репутацией и находить полезные инсайты. С каждым годом поток и объемы информации растут, поэтому все сложнее выявить релевантную информацию, ценную для оперативного принятия бизнес-решений. Ка...

Vertex анонсировала выход браузера Vertex Surf Vertex объявила о запуске собственного веб-браузера Vertex Surf. Браузер обладает доступом к бесплатному VPN, возможностью установки паролей для приватных вкладок, просмотр страниц без рекламы, прямые загрузки контента и т.п. Основное преимущество браузера – это бесп...

Обнаружен способ взломать почти любой современный ПК или Mac На конференции по безопасности SEC-T исследователи из компании F-Secure Олле Сегердал (Olle Segerdahl) и Паси Сааринен (Pasi Saarinen) рассказали о найденном способе взлома современных компьютеров.  Речь идёт об атаке методом холодной перезагрузки, известной х...

Samsung SDS представила финансовую платформу Nexfinance на базе технологии блокчейн Технология блокчейн (blockchain) является основой всех криптовалют. Если попробовать описать ее максимально сжато, то это огромная база данных общего пользования (или дословно «цепочка блоков»), которая фунционирует без централизованного руководства и позвол...

В дикой природе найден UEFI-руткит Исследуя очередную шпионскую кампанию APT-группы Fancy Bear, аналитики из ESET обнаружили руткит, выполненный в виде модуля UEFI. Подобные творения вирусописателей редки, а с их использованием в реальных атаках эксперты столкнулись впервые. Группировка Fancy Bear, она же APT...

Eset: новый вирус управляет зараженными устройствами через Telegram Вирус маскируется под сервисы, обещающие биткоины в подарок, бесплатный мобильный Интернет или накрутку подписчиков в соцсетях. Обнаружен новый вирус HeroRat, который управляет зараженными устройствами через Telegram с помощью бота, сообщает пресс-служба Eset. HeroRat ...

Исследователи обнаружили уязвимость в протоколах шифрования электронной почты Европейские исследователи безопасности обнаружили новые уязвимости в протоколах шифрования электронной почты. Хакерская атака, которую провели исследователи, позволяет встраивать в перехваченные электронные письма вредоносный код, обходя протокол шифрования. Вредоносный код ...

Почему iOS 12 обязательна для установки всеми без исключения Спроектировав iOS 12 в ее текущем состоянии, Apple проделала по-настоящему большую работу. Компании удалось не только увеличить быстродействие и нарастить функциональность мобильной операционки, но и повысить уровень ее защищенности. В том, насколько безопаснее стала iOS 1...

Не бага, а фича: Google отказалась признать сбоем утечку документов Google Docs через Яндекс Компания Google опубликовала официальный ответ на недавний скандал, вызванный утечкой документов пользователей Google Docs (Google Документы) через поиск Яндекса.  Согласно заявлению компании, сервис Google Docs работает корректно и он создан как «защищенн...

Система паролей Windows 10 оказалась ненадежной Специалисты Illusive Networks Магал Баз (Magal Baz) и Том Села (Tom Sela) обнаружили способ обойти защищенный вход на компьютерах с Windows 10. Предложенный сценарий позволяет злоумышленникам закрепиться на машине своей жертвы. Эксперты представили новую технику на конференц...

Pinbox 1.5.3 Pinbox — надежно хранит ваши личные фотографии, файлы и пароли под PIN-кодом.  Все фото и файлы надежно защищены самыми современными алгоритмами под защитой вашего PIN или отпечатка пальца. С Pinbox вы сможете защитить вашу конфиденциальность и ваши данные. Вам нуж...

Google: Android безопасен как никогда прежде Пожалуй, самый надежный способ обезопасить свой смартфон от вредоносного ПО, а себя — от кражи персональных данных и финансовых сбережений, — использовать сертифицированные аппараты с Google Play Protect. Об этом представители Google сообщили в отчете по безопас...

Доступ к личным данным 30 млн человек был защищен логином и паролем «admin, admin» Специалисты компании EE не поменяли исходный пароль и логин «admin» на портале, предоставив доступ к данным  сотрудников и разработчиков, а также секретным ключам веб-сервисов Amazon.

Google защитит пользователей Chrome от вредоносных расширений Компания Google постепенно ужесточает политику публикации браузерных расширений в каталоге Chrome Web Store. Летом 2018 года разработчики «корпорации добра» запретили автономную установку расширений вне каталога, а позже удалили все дополнения с майнинговыми скриптами. Но эт...

В MDM-сервисе Apple снова найдена уязвимость Серьезную брешь обнаружили исследователи из Duo Security в программном интерфейсе Device Enrollment Program​ (DEP) — специализированного сервиса Apple для регистрации оборудования этого производителя на корпоративном MDM-сервере. Уязвимость позволяет злоумышленникам подключи...

5 вопросов «Роскомсвободе»: как избежать уголовного преследования за действия в Сети? Артем Козлюк, руководитель общественной организации «Роскомсвобода», рассказал Теплице социальных технологий о деятельности организации, положении российских пользователей Интернета, ситуации вокруг Telegram и о том, какие еще ограничения нас могут ожидать. Полную ...

Российские пользователи плохо заботятся о защите своих мобильных устройств «Лаборатория Касперского» выяснила, что каждый шестой российский пользователь никак не защищает своё мобильное устройство — смартфон или планшет. Проведённое исследование показало, что более трети (41 %) респондентов используют «умные» сотовые аппараты для совершения операци...

beCloud демонстрирует скорости 5G на выставке ТИБО 2018 Инфраструктурный оператор beCloud продемонстрировал в рамках выставки «ТИБО-2018» облачные продукты, проекты в области «интернета вещей», а также показал возможности скоростей пятого поколения – 5G. В декабре 2017 года международный консорциум 3GPP утвердил спецификаци...

От нового вируса не спасет переустановка Windows и смена жесткого диска Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска....

ARP Guard (WiFi Security) 2.5.6 ARP Guard (WiFi Security) — надежная защита от хакеров и сетевых пакостников. Многие слышали о таких штучках, как Session hijaking, wifi kill, кража cookies, или же банальная подмена трафика. Можно очень и очень долго говорить о том, что могут делать в открытых сетях па...

Началась сертификация нового протокола безопасности WPA3 для Wi-Fi Принятый в 2004 году протокол безопасности WPA2 для беспроводных сетей Wi-Fi просуществовал более 10 лет, пока в прошлом году не выяснилось, что он имел критическую уязвимость, позволяющую перехватывать расшифрованных данных. Теперь Wi-Fi Alliance, отвечающий за вне...

В Wi-Fi вносятся крупнейшие за 15 лет изменения В частности, в WPA3 предусмотрена дополнительная защита от взлома, совершаемого методом подбора паролей. При этом типе атаки хакер перехватывает данные из потока Wi-Fi, отправляет их обратно на устройство жертвы и подбирает пароль снова и снова, пока не найдет совпадение. Но...

Как настроить безлимитный VPN за 1 доллар Сервисы VPN в России стали заметно популярнее за последние пару лет. Неудивительно, ведь это отличный способ зайти на сайты, доступ к которым по каким-то причинам закрыт для российских пользователей (например, можно настроить Spotify). Теперь подключить безлимитный VPN можн...

Intel устранила серьезную брешь в своих процессорах Корпорация Intel обновила прошивку своих микрочипов, устранив угрозу их файловой системе. Уязвимость CVE-2018-3655, обнаруженная экспертами Positive Technologies, позволяла злоумышленникам взламывать криптографические ключи, чтобы вмешиваться в работу компьютера и перехватыв...

velcom предложит умные дома для белорусов Телеком-оператор velcom этим летом выпустит на рынок решение «Умный дом». Комплект датчиков позволит прямо со смартфона управлять всеми устройствами, настраивать освещение и контролировать обстановку в квартире или доме. Готовое решение представлено на выставк...

DC или VDC? Крупные заказчики все благосклоннее относятся к облакам. Эта устойчивая тенденция прослеживалась и в 2017 году. В основе данного процесса — постоянно возрастающие требования к ИТ, особенно по части того, что касается скорости изменен...

Google вводит DRM-защиту для APK-файлов Компания Google активно работает над устранением вредоносных приложений из Play Store, но платформа остаётся уязвимой. Довольно часто в сети появляются новости об очередных «троянах», которые воруют переписку пользователей, копируют данные банковских карт или даже добывают к...

Timehop сообщил об утечке данных 21 млн пользователей Сервис “цифровых воспоминаний” Timehop обнародовал взлом своих облачных хранилищ, произошедший 4 июля и приведший к утечке данных 21 млн пользователей — практически всей клиентской базы компании. Злоумышленникам удалось похитить маркеры доступа, имена и адреса эл...

Троян tRAT использует спам и вредоносные макросы Эксперты Proofpoint обнаружили новый модульный RAT-троян на вооружении у группировки TA505. На данный момент зловред не продемонстрировал свои боевые возможности, что не позволяет специалистам в полной мере оценить его потенциал. Аналитики дали своей находке название tRAT. В...

15 расширений Google Chrome для безопасного серфинга в Сети В онлайн-магазине браузера Google Chrome доступны десятки тысяч расширений. В этом материале мы уделили внимание приложениям для приватного и безопасного серфинга в Сети. Тут собраны полезные сервисы для перехвата и удаления рекламного мусора, а также вирусов, VPN-программы,...

Исходники зловреда TreasureHunter выложили в открытый доступ В Сети появился код зловреда TreasureHunter, нацеленного на похищение данных банковских карт из памяти PoS-терминалов. Исходники программы, впервые появившейся в поле зрения ИБ-экспертов в 2014 году, выложил участник одного из русскоязычных криминальных форумов. Исследовател...

В Android P прикосновение к сканеру отпечатков пальцев убережет экран от автоматического отключения Пользователи мобильных устройств прекрасно знают о необходимости прикасаться к экрану во время длительного отображения одной и той же информации, потому как экран сначала становится темнее, а затем уходит в спящий режим. С выходом операционной системы Android P у пользо...

Проблема в безопасности Apple Mail позволяет читать зашифрованный текст Исследователи в области безопасности обнаружили проблемы с обработкой HTML во встроенном приложении Mail на iOS и macOS. Такую же проблему нашли в клиенте Mozilla Thunderbird. Эта уязвимость позволяет хакерам увидеть текст сообщения в зашифрованном письме. Зашифрованными п...

Kaspersky VPN 1.5.0.676 Kaspersky VPN — бесплатный защищенный VPN-канал, который защищает ваше интернет-соединение, передавая все отправляемые или получаемые через Wi-Fi сеть данные по зашифрованному и безопасному VPN-каналу. Безлимитный тариф предоставляет вам неограниченный VPN-канал без ли...

Siemens сообщила о множестве уязвимостей в своих продуктах Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель по...

Новая версия SamSam защищена от ИБ-экспертов паролем Новый вариант вымогателя SamSam обнаружили сразу несколько команд ИБ-экспертов. Как заявляют исследователи, главной особенностью модифицированной версии зловреда является пароль, который требуется для запуска приложения. Свежий штамм стал объектом внимания специалистов в июн...

Wi-Fi-контроллер D-Link получил важное обновление Компания D-Link устранила несколько серьезных уязвимостей в своих продуктах, позволявших запускать сторонний код и проводить XSS-атаки (cross-site scripting, выполнение межсайтовых скриптов). Проблема содержалась в программе Central WifiManager. Эта система применяется для ц...

Продвижение онлайн-курса: что надо знать При создании онлайн-курса особенно важно уделять внимание его продвижению и добиваться того, чтобы о нем узнало как можно больше пользователей. О том, как продвигать онлайн-курсы, Теплице рассказали координатор проекта «Университет Комитета гражданских инициатив» Сергей...

Компания Echelon сообщила о брешах в четырех своих продуктах Компания Echelon, производитель оборудования для автоматизации управления зданиями, сообщила о проблемах безопасности в некоторых моделях серверов. Ошибки в ПО устройств позволяют злоумышленникам получить доступ к конфиденциальным данным и удаленно выполнить сторонний код. У...

Пользователи массово теряют аккаунты Instagram Пользователи Instagram теряют аккаунты из-за вредоносной кампании. Угон учетных записей сопровождается удалением всех персональных данных и делает невозможным восстановление страницы. По сообщениям жертв, компрометация начинается с выхода из учетной записи без их согласия. З...

Как работать со сложными клиентами, достигая результата и сохраняя нервы Работа с клиентами это непросто. И все они разные. С некоторыми нам нравится работать, некоторые просто выводят нас из себя. Но вряд ли мы можем себе позволить роскошь работать только с теми кто нам приятен. Нам нужно уметь пра...

Шифратор GandCrab маскируется под «кряки» для Counter Strike и Microsoft Office Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы. Попав в систему жертвы, Gand...

Обзор аппаратного кошелька Ledger Nano S: криптовалюта в безопасности Если вы серьезно относитесь к своим инвестициям в криптовалюты, вам необходимо уделять внимание безопасности, потому что существует много разных мошенников, фишинговых веб-сайтов, вредоносных программ, средств взлома и других инструментов, которые люди могут попытаться исп...

Мастер-класс «5 шагов к Инстаграму мечты» На мастер-классе вы научитесь качественно обрабатывать фото и видео, узнаете, как и на какую технику надо снимать, получите список актуальных программ обработки, составите свой контент-план, выберете стилистику для аккаунта и оформите профиль пр...

Как удалить учетную запись Apple ID В первой половине 2018 года Apple представила инструмент, который позволяет пользователям управлять своими личными данными Apple ID. Так, например, появилась возможность загрузить все персональные данные, которые были собраны компанией в рамках учетной записи. При необходим...

[Перевод] Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 2 Конференция BLACK HAT USA. Как Голливудский хакер использует камеры наблюдения. Часть 1 Мы можем также использовать эту ошибку для получения или замены зашифрованного пароля администратора, который хранится в /etc/privpasswd. Мы можем вытянуть содержимое из этого файла...

Интернет-магазин лицензионного программного обеспечения Для того чтобы ваш компьютер, телефон или другой гаджет работал исправно и не подхватил в сети разрушающий вирус, необходимо использовать оригинальные и лицензионные программы, защищающие систему от внедрений извне. В Украине вот уже несколько лет успешно ведет свою деятельн...

Во Flash устранен опасный баг, уже используемый в атаках Компания Adobe в экстренном порядке обновила Flash Player, закрыв уязвимость нулевого дня, которая уже засветилась в целевой атаке. Согласно бюллетеню, брешь CVE-2018-15982 возникла из-за ошибки использования освобожденной памяти и грозит исполнением произвольного кода в кон...

Apple выпустила патчи против KRACK в Boot Camp Компания Apple обновила программу Boot Camp для своих настольных компьютеров и ноутбуков, чтобы защитить пользователей от уязвимости WiFi-протокола WPA2 KRACK. Патч дополняет октябрьский пакет исправлений, посвященных этой бреши. Утилита Boot Camp позволяет пользователям ком...

Apple запатентовала функцию создания электронного паспорта в iPhone Ведомство по товарным знакам США опубликовала патент на функцию создания электронных паспортов в смартфонах, поданный компанией Apple 30 марта 2018 года. Особенность данной задумки «яблочной» корпорации заключается в том, что все необходимые для её осуществления компоненты у...

GitHub усиливает мониторинг защиты размещенных проектов Владельцы репозитория GitHub объявили о нескольких нововведениях, призванных улучшить защиту представленных на сайте программ. Создатели хранилища увеличили количество языков, поддерживаемых сервисом автоматического поиска уязвимостей, и запустили службу поиска вшитых в код ...

Сервис обмена сообщениями Android Messages обзавёлся веб-версией Google объявила о запуске веб-клиента мобильного сервиса Android Messages, который теперь может быть использован не только на мобильных устройствах, но и настольных системах. По заверению разработчиков организация доступа к мессенджеру для владельцев ноутбуков ...

Microsoft устранила более 60 уязвимостей Ноябрьский набор обновлений от Microsoft закрывает 62 бреши в разных продуктах; 12 уязвимостей оценены как критические. Из проблем, получивших оценку «существенная», примечателен баг повышения привилегий, выявленный экспертами «Лаборатории Касперского» пр...

Поклонники футбола подверглись фишинговой атаке Как сообщают эксперты Check Point Software Technologies, во вложении фишинговых писем скрывается вредоносное ПО под названием "DownloaderGuide", который известен как загрузчик потенциально нежелательных программ. Чаще всего его используют в качестве установщика при...

osmino Wi-Fi: бесплатный WiFi 6.04.01 osmino Wi-Fi — доступ к быстрому бесплатному интернету всегда и везде. Уникальный Wi-Fi-менеджер, с помощью которого пользователи могут автоматически подключаться к бесплатному Wi-Fi и обмениваться данными об открытых Wi-Fi сетях по всему миру и паролями к закрытым беспровод...

ФБР использует Face ID для взлома iPhone подозреваемых Когда Apple выпустила iPhone X с системой распознавания лица год назад, у многих возник логичный вопрос: а могут ли спецслужбы использовать эту функцию против подозреваемых? Как оказалось, да, могут. Об этом сообщило издание Forbes. Журналисты опубликовали информацию об...

Онлайн-образование: пройди итоговый тест и выиграй книгу издательства «МИФ» В июне 2018 года Теплица рассказывала о том, как устроено современное онлайн-образование. В начале месяца мы предлагали вам пройти тест № 1 и оценить свои знания в этой теме. Теперь мы публикуем тест № 2 и предлагаем вам проверить полученные знания. Те, кто прошел ...

Samsung SDS представила финансовую платформу Nexfinance на базе технологии блокчейн Технология блокчейн (blockchain) является основой всех криптовалют. Если попробовать описать ее максимально сжато, то это огромная база данных общего пользования (или дословно «цепочка блоков»), которая фунционирует без централизованного руководства и позвол...

Тренинг Дмитрия Кота «УТП. Приёмы создания конкурентных преимуществ» Клиенты знают, что ваша компания не единственная на рынке. Конкуренты готовы предложить им скидки, завлекают акциями. Что делать вам? Предлагать специальные условия, понижать цену или показать, чем вы и ваше предложение отличается от того, ч...

Новый вымогатель KeyPass атакует пользователей по всему миру Эксперты «Лаборатории Касперского» проанализировали образец нового шифровальщика, атакующего пользователей по всему миру. Зловред распространяется при помощи фейковых установщиков и содержит возможность ручного управления. Всплеск активности трояна-вымогателя KeyPa...

Синхронизация заметок между iPad и Android Такое мобильное приложение, как создание заметок, является очень важной функцией на устройстве, поскольку с его помощью можно записывать различные важные мысли и составлять необходимые напоминания, или просто сохранять важную и нужную информацию. Для того чтобы иметь доступ ...

«Яндекс» рассекретил тайны пользователей Google Вечером 4 июля 2018 г. в поисковой выдаче "Яндекса" появилась конфиденциальная информация из документов, размещенных в облачных сервисах Google Docs и Google Drive.Среди обнаруженного были замечены, к примеру, логины и пароли от учетных записей различных веб-сервис...

Apple запретила установку Linux на все новые Mac Сопроцессор T2, которым Apple оснащает iMac Pro, а также все новые модели Mac Mini, MacBook Pro и MacBook Air, на аппаратном уровне блокирует установку Linux и других операционных систем, кроме macOS и Windows 10. Таким образом, по мнению производителя, удается обеспечить м...

Топ-5 утечек третьего квартала 2018 года И снова Facebook. В конце сентября крупнейшая социальная сеть потерпела очередную разрушительную утечку. Злоумышленники использовали технические уязвимости для получения доступа к учетным данным почти 50 млн пользователей. Facebook принудительно разлогинил пострадавших и...

Сетевой червь распространяет бесфайловую версию njRAT Обновленный вариант зловреда njRAT обнаружили исследователи компании TrendMicro. Бэкдор доставляет в целевую систему сетевой червь, который копирует дроппер на все съемные накопители, подключенные к компьютеру. Программа использует бесфайловый метод заражения, разворачивая п...

Взломщики скомбинировали Drupalgeddon 2 и Dirty COW В конце октября исследователи из Imperva зафиксировали короткую серию атак, нацеленных на угон Linux-серверов. Чтобы добраться до цели и открыть бэкдор, злоумышленники пытались использовать две уязвимости — Drupalgeddon 2 и Dirty COW. Точкой входа служили сайты, использующие...

Система распознавания лиц на Windows 10 появляется в банкоматах В Windows 10 служба Windows Hello заменяет пароли на строгую двухфакторную проверку подлинности на компьютерах и мобильных устройствах. Она заключается в создании нового типа учетных данных пользователя в привязке к устройству, использовании биометрических данных или PIN-код...

В одной из библиотек репозитория NPM нашли опасный бэкдор JavaScript-библиотека, содержащая опасный бэкдор, нашлась в популярном репозитории NPM (Node Package Manager). Пакет getcookies был снабжен закладкой, которая позволяла злоумышленникам удаленно внедрять и выполнять на скомпрометированном сервере произвольный код. NPM предост...

Facebook признала хакерскую атаку, затронувшую 50 миллионов пользователей Компания Facebook рассказала об обнаруженной уязвимости в системе безопасности социальной сети, которая затрагивает почти 50 миллионов учётных записей пользователей.  Сейчас ведётся расследование ситуации. Специалистам Facebook уже стало ясно, что в хакерской атак...

Как повысить скорость загрузки веб-страниц и защитить свой трафик на Android Несмотря на обширные возможности кастомизации ОС Android, до недавнего времени вручную поменять адреса DNS-соединения на смартфонах было весьма затруднительно. По умолчанию такая функция появилась только в этом году с выходом Android 9 Pie, однако стала доступна исключитель...

Россия и Китай лидируют по числу кибератак Об этом свидетельствуют исследования зарубежных спецслужб, на которые ссылаются BDO. Речь идет как о криминальных группах, имеющих связи с мафией, так и организациях, которые, по-видимому, поддерживают спецслужбы этих стран. Хакерские группировки, такие как APT28 и APT29 (A...

Как поделиться паролем по AirDrop в iOS 12 С выходом iOS 12, владельцы всех совместимых устройств получили возможность делиться своими паролями по AirDrop, на все устройства поблизости. Это безусловно полезное новшество, поскольку работает данная опция не только между iOS-устройствами, но также и между компьютерами...

Онлайн-казино Вулкан Клуб как обойти блокировку с помощью зеркал Работа онлайн-казино жёстко регулируется государством, поэтому блокировка игровых ресурсов дело частое, а в России азартные игры в интернете запрещены вовсе. Если Роскомнадзор обнаруживает казино в онлайне, то такой сайт блокируется, и пользователи банально не могут на нём с...

Зловред Viro атакует американских пользователей Новый ботнет атакует пользователей в США и пытается шифровать файлы на компьютере с целью получения выкупа. Вредоносный штамм не принадлежит ни к одному из известных семейств и помимо кодирования информации рассылает спам по адресной книге жертвы. Деструктивные функции прогр...

Как исправить ошибки при обновлении iOS Многие попадали в ситуацию, когда после неудачной установки обновления iOS (особенно iOS 12) устройство превращалось в «кирпич» и просто зависало на этапе включения. Ошибки при установке апдейтов — увы не редкость, и в этом случае появляется вполне естественное желани...

Житель Кургана получил условный срок за криптоджекинг Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального уще...

Серверы HPE оказались под ударом вымогателей Атака на интернет-интерфейсы для удаленного управления серверами HPE позволила заблокировать данные на жестком диске. За возвращение оборудования в рабочее состояние вымогатели требуют выкуп — 2 BTC, или около 1 млн рублей по курсу на момент публикации. Под ударом оказались ...

Зловред PyRoMine использует уязвимости из базы АНБ В Сети распространяется новый зловред Monero, эксплуатирующий баг под названием EternalRomance для внедрения майнера криптовалюты. Об этом сообщает издание ZDNet. Вредонос получил название PyRoMine, поскольку он написан на языке Python и использует уязвимость EternalRomance....

Фальшивый взломщик программ Adobe внедряет майнер на macOS Вредоносный скрипт, который маскируется под пиратскую программу и устанавливает майнер криптовалюты, обнаружили исследователи из компании Malwarebytes. Приложение атакует компьютеры под управлением macOS и внедряет на инфицированную систему свободно распространяемый бэкдор. ...

Статус Veeam Ready получили хранилища Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) сообщила о получении своими линейками EonStor DS и GS статуса Veeam Ready Repository, отвечая требованиям к производительности, предоставлению предприятиям мощных и гибких опций для резервного копирования информации. Про...

В программах Adobe и Microsoft найдены новые уязвимости В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Rea...

Почему невозможно подключить iPhone к iTunes на ПК? Если вы не можете зайти в программу iTunes на своем персональном компьютере, чтобы скачивать и обмениваться музыкальными и видео файлами, то вряд ли это сбой телефона, скорее всего проблема в вашем ПК. Однако необходимо во всем разобраться, а для этого проделайте следующие ш...

WPA3 обрел статус WiFi-стандарта Международная ассоциация производителей беспроводного оборудования (Wi-Fi Alliance, ранее WECA) начнет сертифицировать продукты, отвечающие спецификациям WPA3 — третьей версии защитного протокола для WiFi-сетей. Некоммерческая организация объявила об этом в понедельник, 25 и...

velcom выпустит виртуальную карту V-BANKING с кэшбэком В июне velcom первым среди операторов запустит виртуальную карту V-BANKING. Ее можно будет оформить удаленно и использовать для совершения платежей в ЕРИП, покупок товаров в интернет-магазинах и оплаты онлайн-такси. Виртуальная карта впервые представлена на выстав...

[Из песочницы] Проблемы доступа к персональным данным от лица всех участников процесса Приветствую дорогие хабровчане. Лирическое отступлениеКак пользователь одного из «высокоразвитых» ресурсов рунета, я обнаружил довольно распространённую картину в админке своего профиля: от моего имени рассылался спам. Для меня это стало некоторым сигналом, так как за то в...

Приложения Sennheiser подвергли опасности пользователей Mac Приложения HeadSetup и HeadSetup Pro от Sennheiser из-за ошибки разработчика содержали корневые сертификаты, которые позволяли злоумышленникам получать доступ к приватным ключам и использовать их для подделки сертификатов. Об этом сообщает Ars Technica со ссылкой на исследо...

MacX MediaTrans — достойная альтернатива iTunes Как бы мы ни любили Apple, но есть одно препятствие, которое мешает нам пользоваться своими iPhone и iPad. И называется это препятствие iTunes — громоздкое и неудобное приложение, которым нам время от времени приходится пользоваться для создания резервных копий, синхрониза...

Неизвестные украли данные клиентов криптобиржи Atlas Quantum Разработчики платформы для обмена криптовалют Atlas Quantum сообщили на своей странице в Facebook об утечке конфиденциальных данных. В компании подчеркивают, что активы пользователей не пострадали. В настоящий момент ведется расследование. Как сообщают представители Atlas Qu...

Цифровая личность обходится дешево Под "цифровой жизнью" имеются в виду данные аккаунтов в социальных сетях, банковские реквизиты, удалённый доступ к серверам или рабочим столам и даже информация с популярных сервисов Uber, Netflix и Spotify, игровых ресурсов, приложений для знакомств и порносайтов....

Бесплатный вебинар «Рабочая автоматизация. Механики внедрения и их эффективность» Email-маркетинг — работает, если его правильно настроить. После того, как узнаем правила стратегии и инструменты комплексной работы с клиентами, разберем автоматизацию email-маркетинга. Об этом расскажет Егор Карпов, эксперт по email-маркетингу Exper...

Вышли новые патчи для продуктов Apple Компания Apple выпустила очередной набор заплат для macOS, iOS, Safari, iTunes, Windows-клиента iCloud, watchOS и tvOS. В macOS устранено более 70 уязвимостей, в том числе 13 багов удаленного исполнения кода (RCE) в ядре операционной системы и 11 таких же в Ruby. Из брешей в...

XBash: бот, вымогатель, майнер и червь в одном флаконе По словам экспертов Palo Alto Networks, многофункциональный зловред, нареченный ими XBash, способен атаковать системы Windows, macOS и Linux. Он пока находится в стадии разработки, но вполне может превратиться в серьезную угрозу.   Анализ четырех обнаруженных образцов X...

Как восстановить удаленные данные с Android? Ежедневно многие пользователи Android-устройств оказываются в неприятной ситуации, когда необходимо получить доступ к уже удаленным файлам с девайса или восстановить информацию с уже неработоспособного смартфона или планшета. Без сторонних средств здесь не обойтись, так что...

Найден простой способ взлома сетей Wi-Fi С помощью этого идентификатора можно с большей легкостью расшифровать пароль к беспроводной сети, установленный на роутере. Эксперт также утверждает, что его метод работает практически против всех роутеров, функционирующих по протоколу 802.11i/p/q/r с активированным роуминго...

Как исправить распространённые проблемы в работе приложения Ваш телефон на Windows 10 В системе Windows 10 приложение под названием Ваш телефон появилось в октябрьском обновлении. Оно ещё теснее связывает компьютер и смартфон. Приложение представляет собой окно, которое даёт быстрый доступ к фотографиям и уведомлениям, позволяя принимать и отправлять текстовы...

Как восстановить потерянные данные Windows или Mac Хотя многие знают, что относиться к файлам следует ответственно, все равно имеют место случаи, когда пропадают важные документы, фотографии или видео. Причины могут быть разные: повредился диск, система полетела, случайно сами удалили и так далее. На такой случай просто нео...

Практический курс интернет-маркетолога Программа курса С 19:00 до 22:00 (понедельник, среда, пятница) очное обучение или видеотрансляция. Какие фишки вы получите? Секретные слова для повышения CTR в контекстной рекламе. Действенную методику проведения аудита юзабилити сайта. Инструмент...

Я мобильный: оборудование для съемки профессионального видео на смартфон Для работы в формате мобильного журналиста вам потребуется техника рассчитанная на работу с мобильными устройствами. Недорогая и легкая, она поместится в вашем рюкзаке и позволит создавать видео высокого качества. Помимо смартфона, который у вас должен быть, вот то, что вам ...

APT-группировка OilRig взяла на вооружение новый бэкдор По данным сайта SecurityWeek со ссылкой на исследование Palo Alto Networks, APT-группировка OilRig продолжает атаки на правительственные учреждения и организации Ближнего Востока. Киберпреступники используют фишинговые спам-рассылки, чтобы установить бэкдор QUADAGENT на комп...

OnePlus 6 получил новую прошивку на базе Android 9.0 Pie Компания OnePlus сообщила о доступности третьей публичной бета-версии OxygenOS на базе операционной системы Android 9.0 Pie для смартфонов OnePlus 6. Эта прошивка повышает стабильность работы  системы в целом, а также улучшает качество работы дактилоскопическо...

Google представила аппаратный ключ для авторизации на сайтах В рамках конференции Next компания Google анонсировала свой новый продукт под названием Titan Security Key. Это физический ключ безопасности, выполненный в виде флешки (USB) или брелока (Bluetooth), который в данный момент используется клиентами облачных сервисов Google Clou...

В стане эксплойт-паков прибавление В конце августа японский исследователь @nao_sec обнаружил в одной из рекламных сетей новый набор эксплойтов, именуемый Fallout. В настоящее время этот инструмент используется для доставки жертвам вымогательского ПО и потенциально нежелательных программ (PUP). По имеющимся да...

Названы лучшие антивирусы для macOS Были проверены 10 наиболее востребованных программ от 10 производителей. Каждый антивирус оценивался по 200 показателям, которые были разделены на три группы. Основными критериями оценки, в которые были включены 200 показателей, стали:защита от вирусов;удобство использования...

«Заброшенный» домен может стать источником угрозы Группа исследователей под руководством Габора Шатмари наглядно продемонстрировала опасность доменных имен, от использования которых по тем или иным причинам отказались прежние владельцы. Как известно, если регистрация доменного имени не продлевается, компания-регистратор пр...

Эксперты нашли в Google Play новые загрузчики банкеров По меньшей мере 10 приложений из Google Play загружают на мобильные устройства банкеры. К такому выводу пришли специалисты исследовательской группы IBM X-Force. Кампания нацелена на турецких пользователей и оперирует сотнями версий троянов. Зловреды маскируются под легитимны...

Новый загрузчик Marap распространяется через .IQY-запросы Исследователи из Proofpoint обнаружили новый загрузчик Marap, активно распространяющийся через спам. Аналитики отмечают сходство вредоносной кампании с атаками ботнета Necurs. Эксперты выделяют несколько вариантов вредоносных писем, доставляющих Marap жертве. Злоумышленники ...

Google представила обновленную операционную систему Wear OS Компания Google рассказала об изменениях, которые ждут пользователей в новой версии операционной системы для умных часов Wear OS, которая ранее проходила под названием Android Wear. Изменения затронули дизайнерскую часть операционной системы, кроме того, разработчики ре...

Группировка Cobalt потчует банки «Острым омлетом» Группировка Cobalt использует в атаках на банки новый зловред под названием SpicyOmelette («острый омлет»). Программа эффективно обманывает защитные системы Windows и помогает преступникам закрепиться на компьютерах своих жертв. Информация о вредоносе поступила от ...

Лаборатория Касперского подсчитала цену нашей жизни Как пишут «Ведомости», большинство записей стоят дешевле $1 в сети сайтов Dark Web, которой хакеры пользуются для анонимного обмена информацией. Самые дешевые и массовые — пароли и адреса электронной почты. Ворованный аккаунт в Facebook стоит порядка $1, в Netflix — до $5, у...

Семинар Future of Work 19 сентября в рамках международного тура Future of Work пройдет первый в России семинар компании Servicenow. Компания занимает первое место в списке инновационных компаний мира по версии Forbes, изменяя подход в организации работы сотрудник...

5 вопросов «Роскомсвободе»: какие VPN сервисы вы бы посоветовали использовать Артем Козлюк руководитель общественной организации «Роскомсвобода» рассказал Теплице социальных технологий о деятельности организации, положении российских пользователей интернета, ситуации вокруг Telegram и о том, какие еще ограничения нас могут ожидать. Полную версию интер...

В смартфонах LG обнаружены уязвимости Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным поль...

В Telegram появилась поддержка нового типа прокси В альфа-сборке десктопной версии Telegram появилась поддержка нового вида настройки прокси-соединений MTProto, пишет канал «Телеграм Технарь». Нововведение использует одноименный протокол, применяемый для шифрования сообщений в мессенджере, препятствуя чтению исходящего тр...

В обновлении для камер Sony a7R III (ILCE-7RM3) и a7 III (ILCE-7M3) обнаружены серьезные ошибки В разделе технической поддержки на сайте Sony опубликовано «Уведомление об обновлениях системного программного обеспечения», адресованное владельцам цифровых камер со сменными объективами α7R III (ILCE-7RM3) и α7 III (ILCE-7M3). Производитель соо...

В учетные записи Microsoft теперь возможен вход с помощью аппаратных средств FIDO 2 Система безопасной аутентификации FIDO 2, построенная на использовании аппаратных средств и позиционируемая как замена устаревшему механизму паролей, теперь может быть использована для входа в учетные записи Microsoft. Эта возможность, избавляющая пользователя от необхо...

Новые блокировки: как не потерять связность с мировой сетью и Интернетом Что ждать от российских властей в ближайшее время и как готовиться к новым блокировкам? Эти вопросы замредактора Теплицы Наталья Баранова задала независимым экспертам Сергею Смирнову и Владимиру Кузьмину. Специалисты дали рекомендации, которые помогут вам чувствова...

Активность банковских троянов растет В августе 2018 года Ramnit подскочил до 6-го места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз."Это второй случай за лето, когда злоумышленники все чаще используют банковские трояны, чтобы получить ...

Sony разработала технологию для хранения биткоинов на карточках Помимо прочего, компания Sony давно занимается вопросами безопасности для финансовых транзакций, включая разработку различных технологий для защищённого считывания и хранения ключей и других чувствительных данных. В арсенале компании много разработок, связанных с платформами...

Владельцы iMac 2012 года после установки macOS Mojave больше не смогут пользоваться Windows Программное обеспечение Boot Camp, которое было создано компанией Apple, позволяет устанавливать операционные системы Windows на компьютеры Mac с процессорами Intel. После выпуска операционной системы macOS Mojave стало известно, что она совместима не со всеми видеокарт...

Яндекс меняет старый тИЦ на новый ИКС. Что это значит? Яндекс сообщил, что начинает привязывать результаты поисковой выдачи к новому показателю – «Индекс качества сайта» (ИКС). Что случилось? – Новый алгоритм оценки сайтов ИКС пришел на смену показателю «Тематический индекс цитирования» (тИЦ), который был введен в 1999 году. Поч...

[recovery mode] Назначение и поддержка FQDN сервера 3CX У наших пользователей периодически возникают вопросы по поводу назначения и поддержки FQDN сервера 3CX (который теперь может предоставляться компанией 3CX): принципов выбора FQDN, закрепления этого FQDN за лицензионным ключом и т.п. В этой статье мы ответим на многие из вопр...

5 приложений для прямой отправки файлов с iOS на Android Благодаря социальным сетям и мессенджерам, мы можем с лёгкостью обмениваться текстовыми сообщениями и медиафайлами с другими людьми в независимости от используемой ними операционной системы. Но при плохом интернет-соединении или его отсутствии отправка объёмных файлов станет...

Митап Теплицы: в Ульяновске расскажут о безопасности в Интернете, что происходит и как защитить себя 18 мая 2018 года в 18:00 в Ульяновске состоится митап Теплицы социальных технологий «Безопасность в Интернете: что происходит и как защитить себя». На встрече выступит Никита Баксаляр, специалист в области технологий децентрализованных сетей, соорганизатор группы DEF CON/DC7...

Распространённые проблемы при установке Windows 10 April 2018 Update и их решения В последний день апреля Microsoft начала распространять обновление Windows 10 April 2018 Update 1803. Пользователи по всему миру могут установить его на свои совместимые компьютеры, ноутбуки и планшеты. Это пятое крупное обновление Windows 10, первое из двух в этом году. Зде...

Открытые данные для решения социальных проблем (видео) На панельной сессии конференции «Сетевой апрель 2018», посвященной теме использования открытых данных для общественных проектов, мы обсудили опыт НКО и активистов в работе с данными. Поделились методами создания и продвижения проектов, а также поговорили о том, какие пр...

Простой способ настроить VPN на компьютере и мобильных устройствах В последнее время конфиденциальность и анонимность в Интернете уже стали не роскошью, а необходимостью. Уже для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не...

Больше половины систем ДБО содержат критически опасные уязвимости Как отмечается в ежегодном исследовании Positive Technologies, в среднем в 2017 году на каждую систему ДБО приходилось по 7 уязвимостей, что больше показателя 2016 года, когда на каждое финансовое приложение приходилось только 6 недостатков. Однако доли уязвимостей высокого...

Злоумышленники научились повторно заражать сайты на Magento Специалисты по информационной безопасности из компании Sucuri выяснили, как злоумышленникам удается повторно заражать сайты под управлением CMS Magento. Киберпреступники внедряют скрипт для кражи паролей и данных банковских карт в файл config.php, к которому Magento обращает...

Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой DNS rebinding - это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. "Перепривязывание DNS" часто используется для компрометации устройств и дальне...

Дело Cobalt продолжает жить В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована гру...

«Специалист по Яндекс.Директ. 80 уровень» Для кого будет полезен данный курс? Для тех, кто имеет навыки работы с контекстной рекламой и хочет получить профессиональные навыки и стать высокооплачиваемым специалистом. Для тех, кто хочет получить профессию специалиста по контекстной рекламе и...

Протокол HTTPS станет надежнее благодаря шифрованию SNI Команда программистов Apple, Mozilla, Cloudflare и Fastly разработала новый механизм передачи идентификатора хоста через HTTPS. Это произошло в ходе хакатона, состоявшегося на 102-м Инженерном совете Интернета (IETF) 14–15 июля в Монреале. Специалисты создали Encrypted Serve...

Краткий обзор Gihosoft iPhone Data Recovery Free: восстановление данных из iPhone Многие из нас хранят гигабайты информации в своих смартфонах, в том числе и Apple iPhone, и мало кто делает резервные копии. Но со смартфоном могут случиться различные неприятности, после которых восстановление данных будет затруднено. Или же файлов может быть так много, что...

Бесплатный вебинар «8 инструментов, которые повысят продажи вашего бизнеса» Спикер: Олег Кравченко, руководитель отдела продаж в агентстве интернет-маркетинга Inweb. От спикера На встрече мы разберем 8 инструментов продаж, их полезность и случаи, в которых они не работают. Вы выделите для себя инст...

Гидропонная система Сube Garden, напечатанная на 3d-принтере Обычно под городским сельским хозяйством подразумевается выращивание продукции для употребления в пищу не на крупных фермах и полях, а, например, на небольшом участке земли во дворе дома. На сегодняшний день,  в этой сфере применяются еще и методы гидропоники без исполь...

Веб-аналитика как панель управления маркетингом всей компании Почему бизнесу нельзя без веб-аналитики? Часто компания оказывается на распутье: какие именно инструменты продвижения использовать. А что думать — пробовать надо) И, естественно, подключать веб-аналитику. Оценить эффективность digital-инструментов можн...

В адресах электронной почты можно будет использовать казахский язык На конференции APTLD74 (74-я встреча членов Азиатско-тихоокеанской ассоциации доменов верхнего уровня — Asia Pacific Top Level Domain Association), которая проводилась в Ташкенте 20–21 сентября, было подписано соглашение между KazNIC (Казахский центр сетево...

Пользователи WhatsApp получат безлимитное хранилище в Google Drive Google и Facebook договорились о новом типе сотрудничества. В его рамках пользователи WhatsApp (принадлежит Facebook) получат возможность использования неограниченного пространства в облачном хранилище Google Drive для резервного копирования данных из мессенджера. Об этом г...

Задержаны «киберзащитники», торговавшие доступом к «учеткам» клиентов банков и интернет-компаний Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные за...

Exiland Backup 4.8: Скорость копирования файлов по FTP/SSH возросла в 10-12 раз! Новые возможности показала программа резервного копирования файлов Exiland Backup от российского разработчика Exiland Software. За долгие годы существования этого проекта утилита существенно продвинулась по возможностям, скорости копирования файлов, а также надежности работы...

Хакерам будет сложнее взламывать расширения для Google Chrome Магазин расширений Google Chrome полон полезных инструментов, которые добавляют в браузер такие возможности, о которых многие даже не задумывались. Например, расширение FacePause умеет останавливать YouTube-видео при отводе взгляда от экрана монитора. Являясь отличным спосо...

Эксперты показали, как украсть интернет-магазин на WordPress Исследователи из компании RIPS Technologies обнаружили сочетание уязвимостей, позволяющее перехватить контроль над сайтами на базе WordPress. Одна брешь содержится в системе управления пользовательскими ролями, вторая — в плагине для интернет-магазинов, установленном на 4 мл...

“Глупый” зловред атакует пользователей macOS Хакеры заражают покупателей криптовалюты вредоносной программой для macOS. Зловред, получившей прозвище OSX.Dummy (от англ. dummy — “тупица”), обнаружили исследователи Ремко Ферхуф (Remco Verhoef) и Патрик Уордл (Patrick Wardle). Несмотря на простейший метод инфи...

В Израиле аккаунты WhatsApp угоняют через голосовую почту На прошлой неделе Национальное агентство кибербезопасности Израиля разослало гражданам страны предупреждение о новом методе угона аккаунтов в WhatsApp. Он основан на возможности верификации с помощью аудиосообщений. В зоне риска оказались пользователи, которые не сменили пар...

Шифровальщик KeyPass атакует по всему миру По оценкам экспертов, новый шифровальщик является разновидностью вымогательского ПО STOP, впервые обнаруженного в конце прошлого года. Тем не менее, эти оценки пока остаются скорее догадками: по состоянию на утро понедельника никому из исследователей не удалось получить обра...

Карты: простые инструменты для создания онлайн-карт Как самостоятельно создать онлайн-карту? Участник проекта OpenStreetMap, карты мира с открытой лицензией, один из разработчиков MAPS.ME Илья Зверев выбрал для Теплицы пять онлайн-сервисов, с помощью которых вы сможете проложить маршрут, загружать свои дан...

Apple защитит iPhone от спецслужб и преступников Компания Apple добавила в бета-версию iOS 11.4 режим ограниченного доступа USB, который затруднит спецслужбам и преступникам процесс взлома iPhone для доступа у информации о нём. На новую функции обратили внимание специалисты российской компании ElcomSoft, специализирующейся...

APT-группа завербовала программный агент Lojack Исследователи из Arbor Networks обнаружили в дикой природе экземпляры легитимной программы LoJack, привязанные к C&C-доменам, которыми ранее пользовалась APT-группа Fancy Bear. Windows-приложение LoJack (официальное название — Computrace) производит компания Absolute Sof...

Бесплатный вебинар «Изменения торгов в Яндекс.Директе: как повысить эффективность рекламных кампаний при новых условиях» 25 июля 13:00 до 15:00 по московскому времени пройдет вебинар «Изменения торгов в Яндекс.Директе: как повысить эффективность рекламных кампаний при новых условиях». Вебинар проведет ведущий специалист по контекстной рекламе и аналитике eLama,...

Бесплатный вебинар «Основы эффективной рекламы в Facebook» 1 ноября с 13:00 до 15:00 по московскому времени пройдет вебинар «Основы эффективной рекламы в Facebook». Вебинар проведет эксперт по работе с платным трафиком Константин Найчуков. Программа вебинара Принципы таргетированной рекламы и&nbs...

Группировка Lazarus атаковала криптовалютную биржу с помощью Mac-зловреда Примечательно, что атакующие использовали две версии зловреда: для Windows и для macOS. И это первый известный образец macOS-вредоноса в арсенале Lazarus.Аналитики "Лаборатории Касперского" выяснили, что успеху атаки сопутствовал человеческий фактор. Ничего не по...

Мобильные банковские приложения недостаточно защищены Компания Digital Security представляет результаты исследования защищенности мобильных приложений для iOS и Android 16 ведущих банков России, авторами которого являются аналитики Егор Салтыков и Виктор Вуколов. Основной целью этой масштабной работы, помимо поиска недоста...

Мессенджеры: что такое идентификация и анонимность Легально оставаться анонимным, используя мессенджер, в большинстве стран невозможно. Все потому, что есть привязка к SIM-карте. Специалисты уверены, что такой механизм нарушает права пользователя. О том, каким должен быть идеальный мессенджер и что не так с российским законо...

Новая уязвимость в Signal позволяет похищать переписку в открытом виде Второй раз за последние несколько дней в популярном защищенном мессенджере Signal была обнаружена уязвимость, позволяющая злоумышленникам внедрять код. Новая уязвимость (CVE-2018-11101) была обнаружена той же командой исследователей, что и предыдущая (CVE-2018-10994), и явля...

Блокировки Роскомнадзора для пользователей, бизнеса и разработчиков IoT – мнение эксперта Попытки Роскомнадзора ограничить доступ к мессенджеру Telegram привели к сбоям в работе массы сервисов. Не стал исключением и Интернет вещей. С первого дня блокировки в число заблокированных вошли IP-адреса Amazon и Google. Позже в черный список попали некоторые подсети обла...

Установка пограничного контроллера сессий 3CX SBC на Windows, Raspberry Pi или Debian 9 Введение Пограничный контроллер сессий 3CX SBC используется для подключения удаленных офисов с небольшим количеством телефонов к центральному серверу 3CX. Он транслирует к серверу SIP-сигнализацию, используя собственную технологию 3CX Tunnel, а локальные медиапотоки RTP (соб...

Программы инкубаторов для социальных проектов (видео) На панельной сессии конференции «Сетевой апрель 2018», посвященной теме поддержки и развития социальных проектов, мы обсудили различные программы инкубаторов, поделились опытом работы и взаимодействия в рамках программ поддержки и развития социальных проектов. В ходе об...

Хакеры из КНДР запускают шпионские приложения для поиска дезертиров Исследователи антивирусной компании McAfee сообщили по крайней мере о трёх вредоносных приложениях в Google Play, крадущих личные данные пользователей Android-устройств. Но в отличие от других аналогичных поделок, эти приложения предназначались для идентификации дезертиров и...

Cisco обновила алерт о критическом баге в IOS XE Компания Cisco Systems повторно проинформировала пользователей об уязвимости в IOS XE, связанной с наличием вшитых в код учетных данных. Первичное сообщение о бреши, позволяющей получить привилегированный доступ к системе в обход аутентификации, появилось полгода назад, тогд...

В Москве расскажут о безопасности в Сети 28 мая в 19:30 состоится митап Теплицы социальных технологий «Приватность и безопасность в Интернете». Участники узнают, как защитить чувствительную информацию на своем компьютере и что включает в себя базовый чек-лист для защиты рабочих материалов. На встрече выступят Серге...

Качественные копии iPhone 8 Plus Почему люди покупают телефоны компании Apple. Большинство признается, что им нравится их внешний вид. Вместе с этим высокая производительность им несильно нужна. Именно поэтому все чаще многие начинают обращать внимание на качественные копии iPhone 8 Plus...

Выявлена уязвимость шифрования Bluetooth Уязвимость, получившая обозначение CVE-2018-5383, потенциально позволяет злоумышленникам вмешаться в процесс сопряжения двух устройств по Bluetooth.В ходе этого процесса устройства, условно говоря, "договариваются" о создании общего закрытого ключа, который будет в...

В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало...

В прошивке роутера D‑Link найдены уязвимости Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D‑Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код. О ...

Фейковый плеер открывает ящик Пандоры В связи с появлением жалоб на непонятные заражения, от которых невозможно избавиться, эксперт Лоренс Абрамс (Lawrence Abrams) из Bleeping Computer и двое его коллег провели расследование и выявили новое творение вирусописателей — инсталлятор, устанавливающий на Windows целый...

Android P запретит приложениям следить за вашими действиями в Сети Android P ограничит доступ сторонних приложений к информации о сетевой активности пользователей, выяснили разработчики с сайта XDA, изучив программный код обновления. На данный момент любая установленная программа может без вашего ведома узнавать, когда и при помощи какого ...

Видеоурок Теплицы: как в «Кандинском» установить favicon сайта и добавить призывы к действию Бесплатный конструктор сайтов «Кандинский» позволяет создать сайт для любой некоммерческой организации буквально за считанные часы. Теплица представила этот конструктор в сентябре 2017 года, и с тех пор у пользователей накопился ряд вопросов, на которые мы будем пл...

Россия лидирует по числу случаев краж персональных данных Европейские ИБ-эксперты выяснили, что Россия и Европа лидируют по количеству случаев кражи персональных данных в Интернете. По результатам исследования, с начала 2018 года этот показатель увеличился на 39% по сравнению с тем же периодом прошлого года. Сейчас на долю этих рег...

Скачать SONY Vegas бесплатно Различное программное обеспечение значительно облегчает нашу повседневную жизнь. Каждая сфера деятельности содержит большое количество софта, который ее модернизирует, делает лучше. Среди пользователей приветсвуется отсутствие стоимости на различные программы, возможность уд...

Как подогреть клиентов до покупки в B2B Вебинар для предпринимателей, собственников бизнеса, маркетологов, руководителей и менеджеров отдела продаж в B2B Самый долгий цикл продаж приходится на сферу B2B. Часто до последнего момента непонятно, пойдёт клиент на сделку или нет. Чтобы сокр...

Зафиксирована вредоносная активность Roaming Mantis на iOS-устройствах Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковско...

Google выпустила обновление Android, которое нужно установить всем Компания Google начала распространение ноябрьского обновления безопасности для Android. Это следует из материалов официального блога разработчиков поискового гиганта. Апдейт включает в себя исправления для как минимум трех критических уязвимостей операционной системы, позво...

Хакеры атаковали банк через маршрутизатор Инцидент произошел 3 июля с использованием АРМ КБР (автоматизированное рабочее место клиента Банка России). По заявлению банка, деньги выведены веерной рассылкой на пластиковые карты физических лиц в 17 банках из топ-50, большая часть денежных средств обналичена уже в ночь х...

Названы самые опасные приложения для iOS и Android Аналитики компании Appthority составили перечень самых популярных и самых опасных приложений для мобильных устройств, которые представляют угрозу корпорациям. Для мобильных устройств, которые работают под управлением операционной системы iOS, наиболее опасными признали ...

Устанавливать приложения на карту памяти microSD может быть опасным Обычно проблемы безопасности в программном обеспечении мобильных устройств используются злоумышленниками через вредоносные приложения, либо же системные эксплойты во внутренней памяти. Однако специалисты израильской компании Check Point обнаружили уязвимость и во внешнем хра...

Как установить пароль на папку в macOS Как мы знаем, защитить свои файлы и документы на компьютере Mac можно с помощью пароля — при входе в систему. В некоторых случаях эту защиту достаточно просто обойти, поэтому, если вы храните важные файлы на своем компьютере, следует установить дополнительный уровень...

[Из песочницы] ShadowCloud — универсальный облачный клиент В настоящее время многие компании предоставляют сервис облачного хранилища, но каждая имеет свой проприетарный клиент и их функционал, как правило, оставляет желать лучшего. Существующие альтернативы мне не подошли в силу многих причин, поэтому я решил сделать собственный ун...

Южнокорейские компании атакованы через цепочку поставок Новую атаку на цепочку поставок отследили ИБ-специалисты TrendMicro. Злоумышленники скомпрометировали сервер поддержки одного из южнокорейских поставщиков программного обеспечения и рассылали его клиентам набор вредоносов под видом апдейтов. Как сообщают исследователи, чтобы...

Таргетированная реклама в социальных сетях Новичку сложно настроить таргетированную рекламу. Можно полдня настраивать таргетинг, потратить 5000 рублей, получить 100 лайков и ничего не продать. Каждый раз приходится искать новые фишки, которые может выстрелят, а может нет. Эксперименты дорого и&nbs...

Опасный умный дом: взлом, экономическое наблюдение и другие возможные проблемы Рано или поздно большая часть устройств в доме будет подключена к интернету. Технофобы продержатся чуть дольше, но с появлением недорогих предложений умные лампочки, кофеварки, щётки, сиденья для унитаза заполнят наши жилища. И тогда острой станет проблема защиты частной жиз...

Как ускорить старый ПК или ноутбук на Windows: 12 практических советов Многие слышали о термине “оптимизация” в разных отраслях. В производстве – это максимизация выгодных характеристик и уменьшение производственных расходов. В нашем случае – увеличение быстродействия, за счет поддержания системы в чистоте и порядке. Есл...

В Google Play нашли приложения с Windows-зловредами Модераторы сервиса Google Play удалили 145 приложений из своего репозитория, после того как выяснилось, что они содержат вредоносный код. Программы для Android были заражены кейлоггерами и другими скриптами, предназначенными для Windows. По мнению исследователей, сторонний к...

Эксперты обнаружили в умных видеонянях наследственную брешь Специалисты компании SEC Consult описали цепочку, по которой к потребителям попадают уязвимые умные камеры. Исследование показало, что один китайский производитель несет ответственность за бреши в устройствах под множеством брендов и не предпринимает усилий для их устранения...

В банкоматах NCR устранены уязвимости Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенно...

Обзор программы EaseUS MobiMover - инструмента для передачи данных между iOS и ПК Современные мобильные устройства уже давно перестали испытывать проблемы с недостатком внутреннего хранилища. Только сверхбюджетные смартфоны еще продаются с 16 ГБ памяти. Больше 65% Android-устройств оборудованы модулями на 64 ГБ и больше, у iPhone минимальный объем равен 6...

iOS 11.4.1 улучшает защиту от взлома через Lightning Компания Apple выпустила минорное обновление iOS 11.4.1. В последней версии операционной системы представлены традиционные исправления ошибок, а также новая функция USB Restricted Mode, которая призвана предотвратить несанкционированный доступ к содержимому iPhone или iPad с...

Личные сообщения в Twitter целый год отправлялись разработчикам Команда социальной сети Twitter отчиталась перед общественностью об обнаруженной ошибке в API сервиса. В результате этой ошибки, некоторые личные сообщения пользователей и защищенные твиты отправлялись разработчикам, которым они не предназначались.  Речь идёт ...

Philtech-стартап: от теории к практике На панельной сессии конференции «Сетевой апрель 2018», посвященной теме социальных стартапов, мы обсуждали вопросы, связанные с проблемами, которые ожидают социальные проекты при запуске. Обсуждали успешные проекты, делились опытом в разработках и искали решения, которы...

Независимый эксперт упростил взлом WiFi-сетей Независимый исследователь Йенс Стойбе (Jens Steube) опубликовал способ взлома WPA/WPA2-подключений. Эксперт использовал программу собственной разработки Hashcat, чтобы узнать идентификатор парного ключа (Pairwise Master Key Identifier, PMKID) и вычислить на его основе пароль...

Обзор накопителя с пин-кодом iStorage datAshur Pro 8 Гбайт Тема компьютерной безопасности с каждым годом становится все актуальнее. Личную и конфиденциальную информацию защищают не только крупные корпорации, но и рядовые пользователи. На рынке существует масса облачных интернет-сервисов, которые помогают спрятать необходимые данные...

Как подготовиться к обновлению до iOS 12 Сегодня, в 20:00 по московскому времени, Apple выпустит финальную версию iOS 12. Долгожданное обновление привнесет множество новых функций, исправит многочисленные ошибки прошлых версий системы, и конечно же, повысит производительность и стабильность всех совместимых устро...

Дуров разрабатывает «альтернативный интернет», который будет невозможно запретить или взломать Братья Павел и Николай Дуровы разрабатывают платформу Telegram Open Network (TON), которая станет «интернетом в интернете» — надстройкой над нынешней глобальной сетью, но с архитектурой, при которой к ней нельзя будет безболезненно закрыть доступ или в...

Карты: пройди тест и выиграй книгу издательства МИФ В июле 2018 года Теплица рассказывает о том, как устроены карты и современные геоинформационные системы. Мы предлагаем вам пройти тест и оценить свои знания в этой теме. Данные опросов помогут редакции формировать контент-план и понять, что можно улучшить в ма...

Как работать с PDF как профессионал Все офисные работники испытывают необходимость регулярно работать с документами. Как правило, обмен документацией осуществляется в формате PDF — будь то бухгалтерия, медицина или техническая документация на несколько сотен страниц. Поэтому на компьютере обязательно должно ...

Как удаленно получить доступ к информации на iPhone Многие любят контролировать все вокруг себя, и данные на мобильных устройствах зачастую не являются исключением. Вот только получить доступ к информации на iPhone и отследить смартфон не так просто: для этого, как правило, требуется взлом устройства, и законными такие мето...

Киберпреступники взломали приманку ИБ-экспертов за два дня Специалисты компании Cybereason развернули приманку в виде IT-инфраструктуры электроподстанции 17 июня. Киберпреступники взломали ловушку исследователей через два дня, а уже через неделю пытались продать доступ к системе на одном из форумов дарквеба. Исследователи проследили...

Ботнет из WordPress-сайтов ищет новые жертвы Массовые брутфорс-атаки на сайты WordPress зарегистрировали специалисты Defiant Threat Intelligence. Команда экспертов забила тревогу после обнаружения более 5 млн попыток аутентификации. Нападения осуществляются с помощью ботнета, насчитывающего 20 тыс. скомпрометированных ...

Бесплатный вебинар Дмитрия Кота «Отстройка от конкурентов в примерах» Каждый день сотни маркетологов придумывают приемы и находят фишки отстройки от конкурентов. А затем на базе этих приемов они создают слоганы и принты, ролики и тексты. Они утирают нос конкурентам всеми возможными способами: Раскрывают особенно...

В МФЦ сливали паспортные данные россиян в открытый доступ Многофункциональные центры (МФЦ) хранили в открытом доступе личные данные пользователей, включая паспортные данные. Об этом сообщило издание «Коммерсантъ». Журналисты издания обнаружили «множество» отсканированных копий паспортов и других документах ...

Google добавит возможность ручного резервного копирования данных Android Как известно, Android имеет встроенную функцию, которая в автоматическом режиме копирует данные приложений, историю вызовов, текстовые сообщения и прочую информацию на ваше облако в Google Drive. Это действительно очень удобно, ведь всего в пару тапов по экрану вы можете пер...

Как скачать данные, которые ВКонтакте знает о вас «ВКонтакте» запустила в тестовом режиме функцию выгрузки всех данных о пользователе, которые собирает социальная сеть. Благодаря этому нововведению, любой зарегистрированный во «ВКонтакте» человек может запросто узнать ту информацию о себе, которая доступна сервису. В этой с...

AnyBalance+ 1.2.3 AnyBalance — позволяет оперативно узнавать и контролировать баланс карты/cчёта/телефона, зачисление/списание денег, остаток трафика/минут/смс и др. информацию из личных кабинетов. Получайте информацию из 1500+ личных кабинетов в едином виде в одном приложении. Автоматиз...

Назначение современных систем контроля и управления доступом Современные системы контроля и управления доступом (СКУД) представляют собой комплекс технических аппаратных и программных составляющих, применяемых для проведения контроля и регистрации перемещения персонала по предприятию. А также подобное оборудование может быть использо...

Performance marketing в Яндексе 17 мая Molinos и Яндекс приглашают маркетологов компаний на digital-завтрак на тему «Performance marketing must have». На встрече будем обсуждать: лучшее от Яндекс.Директ для Performance marketing, must have инструменты Яндекс, новинки Яндек...

Поисковик раскрывает ключи доступа к видеокамерам В результатах поисковой выдачи специализированного сервиса ZoomEye обнаружены кэшированные пароли к десяткам тысяч цифровых видеорегистраторов (DVR) производства Dahua Technology. Комментируя свою находку для Bleeping Computer, ведущий эксперт NewSky Security Анкит Анубхав (...

Троян RTM атакует российские организации С 11 сентября этого года российские банки, а также промышленные и транспортные предприятия подвергаются атаке злоумышленников, нацеленной на хищение денег со счетов организаций. Мошенники рассылают фальшивые письма от имени государственных учреждений с банковским трояном RTM...

Как подготовиться к «закону Яровой» С 1 июля 2018 года операторы связи будут хранить вашу переписку и звонки. В этом материале рассказываем, что нужно знать о «законе Яровой» и какими будут его последствия. Дело в том, что с 1 июля 2018 года в России вступают в силу положения антитеррористических поправок, одн...

В Google Play обнаружено приложение для кражи криптовалюты Как сообщают в компании ESET, обнаружевшей программу, вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. ...

В Москве пройдет встреча студий и агентств, участвующих в программе «Пасека» 20 ноября 2018 года с 18:00 до 22:00 в Impact Hub Moscow пройдет ежегодная встреча участников программы «Пасека». На мероприятие приглашаются некоммерческие организации, социальные стартапы, цифровые компании и независимые специалисты из сферы IT, дизайна и маркети...

PaaS-сервисы с искусственным интеллектом Корпорация Oracle объявила о доступности автономных облачных сервисов Oracle Autonomous Analytics Cloud, Oracle Autonomous Integration Cloud и Oracle Autonomous Visual Builder Cloud, что отвечает планам компании предложить автономные возможности по всей платформе Oracle Clou...

Эксперты нашли два бэкдора в программе для macOS Приложение, отслеживающее курсы криптовалют, разработанное для компьютеров под управлением macOS, втайне от пользователя внедряло в систему два бэкдора. К такому выводу пришли ИБ-специалисты Malwarebytes после изучения программы CoinTicker, о которой сообщил один из участник...

Обработка 3D-моделей в парах ацетона В  процессе изготовления моделей   столкнулся  с  неравномерностью  обработки их  в парах  ацетона.  Нижняя  часть  модели  "оплавляется" быстрее,  чем  верхняя,  и  прилипает  к  подложке. ...

Бесплатный вебинар на тему «Неработающие стратегии в СММ» Спикер: Герман Севальнев, Head of SMM&PPC Department. От спикера До сих пор качаете «узнаваемость бренда» для магазина газонокосилок? Повышаете «лояльность аудитории» и растите «базу фанатов»? Поздравляю, вы уволены. SMM страдает от бре...

Обнаружены ещё три уязвимости процессоров Intel Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. ...

В учетные записи Microsoft теперь возможен вход с помощью аппаратных средств FIDO 2 Система безопасной аутентификации FIDO 2, построенная на использовании аппаратных средств и позиционируемая как замена устаревшему механизму паролей, теперь может быть использована для входа в учетные записи Microsoft. Эта возможность, избавляющая пользователя от необхо...

Данные тысяч аккаунтов Apple ID попали в открытый доступ Данные тысяч учетных записей Apple ID некоторое время находились в открытом доступе по вине компании TeenSafe, разработчика одноименного приложения для отслеживания родителями действий своих детей, пишет ZDNet. Из-за уязвимости в системе безопасности сервера компании оказа...

Видео: новая уязвимость в iOS 12 позволяет обойти пароль В системе безопасности новой iOS 12 обнаружена дыра. Уязвимость в операционной системе позволяет обойти экран блокировки и получить доступ к данным пользователя, в том числе к контактам и фото. Баг обнаружил Хосе Родригес (Jose Rodriguez). Дыра в системе безопасности по...

Базовый курс по контекстной рекламе 3.0 Базовый курс-интенсив по контекстной рекламе и веб-аналитике от агентства Premier Partner Google! Для кого Для тех, кто хочет научиться создавать рекламные кампании; Для тех, кто хочет разобраться в тонкостях настройки рекламных кампаний; Для тех, ...

GiveCrypto.org: пожертвования в криптовалюте нуждающимся людям GiveCrypto.org – новая международная некоммерческая организация, использующая технологии блокчейн для осуществления адресной помощи нуждающимся. Организация принимает и выдает пожертвования в криптовалюте. Любой может сделать свой взнос, а затем проследить, кому отправлены с...

Бесплатный вебинар «Доверие к бизнесу: как создать положительную репутацию в сети» 18 октября 2018 года пройдет бесплатный вебинар от сервиса Rookee, посвященный управлению репутацией в сети. Вы узнаете, как отзывы влияют на решение о покупке и почему важно формировать положительный образ компании, товаров и услуг. ...

Apple рассказала об улучшении безопасности в iOS 12 Новая версия iOS включает патчи нескольких серьезных уязвимостей мобильных устройств Apple. Разработчики устранили бреши, которые открывали несанкционированный доступ к данным, позволяли перехватывать трафик и выполнять сторонний код. Традиционно компания не предоставляет по...

Как изменить название компьютера в macOS Когда ваш компьютер Mac используется в локальной сети или при передаче файлов через AirDrop, найти его в списке устройств можно лишь по имени. Если имя компьютера была задано автоматически, это может создать некоторые трудности для его идентификации. В этом случае стоит из...

Что нового в публичной бета-версии iOS 12 Компания Apple сделала доступной для всех желающих бета-версию мобильной операционной системы iOS 12. Таким образом, теперь не только разработчики, но и простые пользователи iPhone и iPad могут скачать и установить тестовую iOS 12. iOS 12 beta доступна для загрузки из Apple...

Новое решение для идентификации и управления доступом Компания HID Global объявляет о продолжении сотрудничества с Microsoft. Компании предлагают решение, дающее возможность пользователям использовать смарт-карты для входа в Microsoft Windows, устройства и облачные приложения и исключающее использование для этих целей только ло...

Что такое защита целостности системы в macOS В OS X El Capitan впервые появилась функция защиты целостности системы (SIP). Эта опция была призвана обеспечить безопасность компьютера Mac. Сегодня мы подробнее рассмотрим, что из себя представляет это функция, и есть ли необходимость отключать её. Хотя macOS изначально...

Как скачать и установить Fortnite на Android смартфон После начала своего мобильного запуска в качестве эксклюзива для iOS, чрезвычайно популярная battle royale игра Fortnite, на прошлой неделе была включена как эксклюзив для Samsung на Android. К счастью, после того, как шум вокруг недавно анонсированного Samsung Galaxy Note 9...

[Обновлено] Вышла публичная бета-версия iOS 12.1.2 Ровно через сутки после выхода первой бета-версии iOS 12.1.2 для разработчиков Apple выпустила аналогичную сборку для публичного тестирования. Это значит, что установить обновление смогут владельцы всех совместимых устройств, являющиеся участниками программы раннего доступа...

Кейс для тех кому нужна подработка Кейс для тех кто хочет заработать. 1.Идёте сюда и смотрите о чём канал — https://zen.yandex.ru/id/5abcd23948c85ef129c1757f   2. Затем пиздите где то картинки по ПДД. Этих картинок ебическое количество. Можете купить книжку. 3. Идете и покупаете канал с открытой м...

HideMy.name — свобода, равенство, VPN! Аббревиатура VPN сегодня у всех на слуху. Особенно активно о виртуальных частных сетях заговорили из-за скандала с Facebook, после которого отношение к личным данным стало серьёзнее. HideMy.name — мощный представитель семейства VPN-клиентов. Помимо доступа к любым ресурсам,...

Facebook раскрыла подробности недавнего масштабного взлома: реальных пострадавших оказалось на 20 млн меньше Facebook опубликовала отчет, касающийся недавнего масштабного взлома социальной сети через функцию «View As». Напомним, об атаке стало известно в самом конце сентября, на тот момент сообщалось, что хакеры получили доступ к 50 млн учётных записей пользователе...

Все подробности о Яндекс.Телефон. Теперь официально Как и было обещано, сегодня «Яндекс» представила свой смартфон, выделяет который набор сервисов от «Яндекс» и позиционируется он как первый аппарат с голосовым ассистентом Алиса. Скептиков у этого продукта — хоть отбавляй. В сети уже множится ко...

Деловая сеть: Wi-Fi в минском метро будет быстрый, бесшовный и с рекламой Запустить Wi-Fi в минском метро планируется к сентябрю на двух станциях — «Купаловской» и «Октябрьской». Большая часть времени уйдет на получение различных разрешений и согласований, технические работы займут около недели, рассказали в компании «Деловая сеть», которая з...

Зияющие бреши в популярных NAS-хранилищах Исследователи из команды WizCase обнаружили две критические уязвимости в устройствах, занимающих лидирующие позиции на рынке NAS. Обе они позволяют выполнить любую команду с привилегиями суперпользователя и пока не пропатчены. По оценке экспертов, проблемы затрагивают около ...

Найден новый способ взлома Android-смартфонов при помощи NFC Модуль ближнего поля, которым сегодня оснащается большинство современных смартфонов под управлением Android, может использоваться для их удаленного взлома. Об этом в рамках конференции Hack.lu сообщил исследователь в области информационной безопасности компании Checkmarx Пе...

Новый вредонос для Android сохраняет вашу переписку, фотографии и историю браузера Несмотря на то что тайна личной переписки является неотъемлемым правом каждого человека, хакеры в большинстве своем придерживаются иной точки зрения и то и дело выпускают вредоносные приложения, нарушающие защиту мессенджеров и читающие сообщения, которые мы отправляем. По ...

GO Security, антивирус 1.66.3 GO Security является самым  сконцентрированным и передовым приложением по обеспечения безопасности." Особенности GO Security: "Передовое антивирусное ядро  — самое быстрое антивирусное ядро в мире "Передовая защита в реальное время  — блокироват...

Samsung поделилась подробностями о декабрьском обновлении системы безопасности Android Компания Samsung рассказала о декабрьской заплате системы безопасности Android для своих смартфонов. Первым обновление получил прошлогодний защищенный смартфон Samsung Galaxy Xcover 4. Данное обновление содержит патчи самой компании Google для операционной системы Andro...

КАК ПОЛУЧИТЬ ROOT ПРАВА НА XIAOMI | РУТ ПРАВА ДЛЯ XIAOIMI | REDMI NOT 5 | REDMI 4X | SUPER SU 1. Подача заявки на разблокировку. Все делается официально на сайте MIUI. Без получения официального одобрения, разблокировка загрузчика – невозможна. Заявку можно отправить без наличия телефона на руках. Это полезно, например, если вы заказали телефон и в дальнейш...

Пользователи Kodi получали криптомайнер с фальшивым аддоном Вредоносная кампания, нацеленная на пользователей медиаплеера Kodi, зафиксирована специалистами ESET. Как утверждают эксперты, злоумышленники распространяли загрузчик криптомайнера под видом новой версии одного из дополнений к программе. Атака стартовала в декабре 2017 года ...

В России запущена Единая биометрическая система Идентификация пользователя в Единой биометрической системе происходит по двум параметрам - голосу и лицу, одновременное использование которых позволяет определить живого человека, а не имитацию его биометрических данных в цифровом канале. На сегодняшний день лицо и голос - с...

Правительство России ввело запрет на анонимное использование мессенджеров Премьер-министр России Дмитрий Медведев подписал постановление с новыми правилами проверки пользователей мессенджеров. Они вводят обязательную проверку по номеру мобильного телефона.  Постановление уже опубликовано на портале правовой информации и должно вступить ...

Facebook раскрыла подробности недавнего масштабного взлома: реальных пострадавших оказалось на 20 млн меньше Facebook опубликовала отчет, касающийся недавнего масштабного взлома социальной сети через функцию «View As». Напомним, об атаке стало известно в самом конце сентября, на тот момент сообщалось, что хакеры получили доступ к 50 млн учётных записей пользователе...

С американского сайта Adidas могли украсть данные клиентов В компании Adidas сообщили об утечке пользовательских данных. По заявлению пресс-службы производителя спортивной одежды, неустановленный преступник получил доступ к персональной информации клиентов, зарегистрированных на сайте бренда. Количество скомпрометированных записей н...

Распространённые проблемы Windows 10 October 2018 Update и варианты их решения Вы обновились до следующей версии Windows 10 под номером 1809 и у вас возникли трудности в работе? Если да, данное руководство поможет в их решении.Как и прошлая версия, Windows 10 October 2018 Update 1809 представляет собой крупное обновление. Оно приносит с собой новые фун...

Почему двухфакторная аутентификация неверно определяет мои координаты В эпоху, когда персональные данные являются одним из наиболее ценных ресурсов, двухфакторная аутентификации является скорее необходимостью, чем экзотикой с непостижимым для рядового пользователя смыслом. Благодаря дополнительному уровню защиты, который обеспечивает двухфакт...

Около 500 млн IoT-устройств подвержены атаке через подмену DNS Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет ...

ESET предупреждает о всплеске активности нового шифратора GandCrab Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации....

Шпионский сервис слил данные клиентов и объектов слежки Брайан Кребс (Brian Krebs), эксперт по ИБ и автор блога KrebsOnSecurity, сообщил об утечке, затронувшей миллионы человек по всему миру. В открытом доступе оказались данные интернет-сервиса mSpy, который предоставляет в аренду средства слежки за пользователями мобильных устро...

Устранению неполадок AirDrop AirDrop, одноранговая технология для беспроводного обмена контентом между устройствами iOS и OS X, повсеместно рассматривается как одна из тех функций, которые не “просто работают”. Но все не так просто. Как выясняется, чаще всего проблемы с AirDrop, с которыми сталкиваются ...

Обновления LineageOS и совершенно новый Recovery взамен TWRP Тема пользовательских прошивок, меню восстановления, получения прав Суперпользователя, установки модификаций и прочих подобных манипуляций со смартфонами интересна только экспериментаторам и энтузиастам, коих хоть и не мало, но далеко не большинство. Однако оставлять их совс...

Check Point нашли уязвимость в ОС Android Специалисты Check Point Software Technologies Ltd. заявили о том, что обнаружили брешь в ОС Android — защищенной области хранения данных на устройствах. Ее функция — не позволять вредоносным приложениям воздействовать на другие приложения, а также наносить вред самой...

Лекция в re:Store о трендах в мобильной фотографии и Instagram в 2019 26 октября — в день старта продаж iPhone XR — в Академии re:Store с лекцией выступит Влад Карпюк — профессиональный мобильный фотограф, автор захватывающего блога, покоривший сердца более 150 тысяч подписчиков. В рамках лекции Влад рас...

Twitter вводит двухэтапную аутентификацию через USB-ключ На этой неделе в Twitter появилась возможность двухфакторной аутентификации при помощи USB-ключа безопасности. Теперь пользователи смогут подтверждать свою личность при входе в аккаунт не только через SMS или сторонние приложения типа Google Authenticator или Duo Mobile, но ...

Крупнейшие утечки II квартала 2018 года Аналитический центр InfoWatch приводит пять самых значительных инцидентов за апрель-июнь.Сервис по продаже концертных билетов Ticketfly в конце мая был вынужден на продолжительное время остановить работу из-за хакерской атаки. В результате взлома сайта были похищены данные ...

Бесплатный вебинар «Платная реклама в соцсетях, которая окупит свой бюджет» Спикер: Владислав Богуцкий — SMM-специалист линии магазинов EVA. От спикера Поговорим о типах рекламы, которая работает. Сервисы по автоматизации ставок. Настройка и использование пикселя. На вебинаре Вы узнаете Виды работающей рекла...

Ramnit активизировался и заразил более 100 тыс. систем Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. си...

Пользователи массово жалуются на блокировку учетных записей Apple ID Компания Apple начала массово блокировать учетные записи пользователей Apple ID по всему миру. Об этом сообщает 9To5Mac со ссылкой на множественные жалобы, поступившие от владельцев фирменных устройств производителя. Блокировка происходит без объяснения причин, однако не яв...

Сбой Twitter вынуждает миллионы пользователей сменить пароль Пользователи Twitter начали получать уведомления с просьбой изменить пароль в связи со сбоем в работе сервиса 3 мая. Как сообщается в блоге компании, в результате инцидента пароли аккаунтов попали во внутренний журнал до процесса хеширования. Специалисты социальной сети само...

Исследование ботнета помогло описать новые Linux-бэкдоры Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные. Открытие произошло случайно, когда аналитики изучал...

Сотни моделей IP-камер Axis под угрозой взлома Исследователи обнаружили семь уязвимостей в IP-камерах шведского производителя Axis. Баги затрагивают 390 моделей IoT-устройств. Каждая брешь по отдельности не является серьезной проблемой, однако совместная эксплуатация трех из них дает злоумышленнику полный контроль над ск...

Руткит скрывает криптомайнер из списка активных процессов Необычный зловред попал в сети исследователей из TrendMicro. Специалисты обнаружили приложение для майнинга криптовалюты, которое использует руткит, чтобы скрыть свое присутствие в списке активных процессов. Таким образом злоумышленники пытаются затруднить обнаружение програ...

Tresorit 3.5.792.779 Tresorit – отличный, надежный и бесплатный сервис облачного хранилища данных для андроид, базирующийся в Венгрии. Сохраняйте, отправляйте и синхронизируйте свои конфиденциальные данные в Tresorit и будьте уверены, что к данной информации доступ имеете только вы, так как даже...

Контент: от идеи до продвижения Контента много. Главная сложность — донести его до целевой аудитории. На курсе вы научитесь создавать качественные тексты, фото и видео, такие, чтобы ЦА захотела купить именно у вас. В программе объединены основные навыки контент-марке...

Технологии в правозащите На панельной сессии конференции «Сетевой апрель 2018», посвященной теме использования технологий в правозащитных проектах, представители некоммерческих организаций рассказали о тех проектах, приложениях и инструментах, которые им удалось успешно запустить. Они поделились опы...

Технологии в правозащите (видео) На панельной сессии конференции «Сетевой апрель 2018», посвященной теме использования технологий в правозащитных проектах, представители некоммерческих организаций рассказали о тех проектах, приложениях и инструментах, которые им удалось успешно запустить. Они поделились опы...

Фотографии, постеры, макеты: 5 фотостоков, где скачивают качественные изображения Как разнообразить ленту социальных сетей вашего проекта и где найти для этого оригинальные изображения? Теплица собрала пять фотостоков где можно скачать постеры, фотографии, а также макеты, которые вы сможете доработать по своему усмотрению. Mockup World Изображение: ...

Любой смартфон на Аndroid можно взломать Как заявляют специалисты по кибербезопасности, найденная в «Андроиде» уязвимость позволяет получить довольно подробную информацию о мобильном устройстве, включая название сети Wi-Fi, к которой он подключен, пароль, идентификатор BSSID, IP-адрес, DNS-сервер и прочие параметры...

Как обеспечить взрывной рост малому бизнесу Приходите на бесплатный вебинар «Как проще и быстрее удвоить свой малый бизнес». Удвойте оборот за 6–12 месяцев в малом бизнесе. Вебинар для владельцев малого бизнеса, а также руководителей в малом и микробизнесе. По статистике ...

Хакеры Turla атакуют пользователей Microsoft Outlook Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в М...

Android-троян научился обходить двухфакторную аутентификацию Лукас Стефанко, эксперт в области кибербезопасности антивирусной компании ESET, узнал о существовании нового Android-трояна, который научился миновать двухфакторную аутентификацию и воровать денежные средства пользователей PayPal. Вредоносная программа скрывается под видом ...

IoT-устройствам угрожает брешь 11-летней давности Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные. Ат...

Как включить сообщения в iCloud Почти год назад, еще на презентации iOS 11, нам рассказали о функции, которая позволяет синхронизировать сообщения между iOS-устройствами и компьютерами Mac. По какой-то причине Apple постоянно откладывала выпуск долгожданной опции. Лишь на этой неделе у пользователей нако...

POCO Launcher для Pocophone F1 станет доступен на смартфонах с MIUI Вчерашний день запомнился презентацией Pocophone F1 (Poco F1), предложивший такой набор характеристик, который вы не получите за эту же цену в другом продукте. Одновременно с презентацией смартфона компания представила фирменный лаунчер POCO Launcher, фишкой которого стало у...

Американская ПРО не прошла аудит безопасности Проверка системы противоракетной обороны (ПРО) США выявила многочисленные нарушения правил безопасности. Список обнаруженных недочетов включает как технические, так и организационные проблемы. Поводом для аудита стало выступление руководителя Агентства по противоракетной обо...

Загрузчик Smoke Loader научился шпионить за пользователями Эксперты Cisco Talos сообщили о новых атаках с применением Smoke Loader. Этот загрузчик используется для доставки зловредного ПО, например криптомайнеров, на компьютеры пользователей. Теперь преступники пытаются с его помощью красть персональные данные. По информации аналити...

Рекламный троян Zacinlo не боится защиты Windows 10 Румынские специалисты в сфере информационной безопасности обнаружили рекламный троян с возможностями шпиона. Программа внедряется в операционную систему и отключает потенциально опасные для себя процессы. Зловред успешно обходит даже контур защиты Windows 10, ранее нечувстви...

ФБР впервые заставило подозреваемого разблокировать iPhone лицом Издание Forbes сообщило о первом известном случае, когда представители органов правопорядка заставили подозреваемого разблокировать iPhone с помощью системы распознавания лиц Face ID.  Инцидент произошёл в августе, когда федеральным агентам поручили обыскать дом д...

В компьютерах на Windows нашли критическую уязвимость Эксперты выявили в компьютерах на Windows уязвимость, которая позволяет злоумышленникам устанавливать вирусы на устройство.Об этом сообщается на сайте исследовательской компании Zero Day Initiative, как пишут novostiit.net. Брешь обнаружили в работе базы данных JET Database ...

Обзор NoxPlayer - современного эмулятора Android для ПК NoxPlayer – один из самых популярных эмуляторов Android-устройства для ПК. С его помощью можно играть в большинство мобильных игр на компьютере, используя мышь, клавиатуру и другие преимущества, о которых вы узнаете из этого обзора. Установка программы Загружать установочн...

Приложения для Android уязвимы перед MitD-атакой Исследователи из компании Check Point обнаружили новый тип атаки на Android-устройства и показали его на примере приложений Google, Yandex и Xiaomi. Техника получила название «человек в диске» (Man in the Dick, MitD). Она эксплуатирует особенность организации данны...

Avira Phantom VPN 1.8.3 Avira Phantom VPN — является приложением, предназначенным для защиты вашей конфиденциальной информации путем шифрования подключения к Интернету. Надежная защита онлайн-активности обеспечивает рядом VPN-серверов по всему миру ( Швеция, Испания, Чехия, Румыния, Германия, Нид...

Троян Rotexy крадет данные банковских карт и вымогает деньги Специалисты «Лаборатории Касперского» проанализировали алгоритм работы мобильного трояна Rotexy, нацеленного на кражу номеров банковских карт. Программа впервые появилась на радарах ИБ-аналитиков в 2014 году и с тех пор постоянно развивается. Эксперты отметили, что...

Facebook в течение долгих лет незаконно предоставляла Apple, Samsung, Microsoft и прочим компаниям персональные данные своих пользователей В статье, опубликованной вчера на сайте авторитетного издания The New York Times, говорится, что Facebook за последние 10 лет заключила соглашения об обмене данными, как минимум, с 60 производителями различной техники. В списке присутствуют такие громкие компании, ...

velcom предложил smart-кассу для выполнения кассовых операций с мобильного устройства Телеком-оператор velcom представил smart-кассу для юридических лиц и предпринимателей, которую можно использовать для приема платежей и совершения всех необходимых кассовых операций. Решение призвано упростить выполнение требований законодательства по подключению к сист...

Уязвимости в трекерах для домашних животных Специалисты “Лаборатории Касперского” исследовали семь самых популярных трекеров для отслеживания местоположения домашних питомцев: Kippy Vita LINK AKC Smart Dog Collar Nuzzle Pet Activity and GPS Tracker TrackR bravo and pixel Tractive GPS Pet Tracker Weenect W...

Зачем нужны и как создавать креативные пространства? Опыт Дизайн-завода «Флакон». Николай Матушевский Старые промышленные помещения — склады, мануфактуры, заводы — сейчас обновляются и становятся творческими мастерскими, территорией для единомышленников и рабочими пространствами для фрилансеров. Николай Матушевский, основатель и владелец Дизайн-завод...

Hide and Seek готов к атакам через ADB-интерфейс Android Ботнет Hide and Seek нацелился на устройства под управлением Android. Об этом сообщили специалисты Bitdefender Labs, которые изучили код новой версии зловреда. По словам экспертов, в скрипт добавлен инструментарий для атаки через ADB — отладочный интерфейс мобильной операцио...

Защитить смартфон можно не только с помощью сканера отпечатков, лица или радужки Методы защиты смартфонов от несанкционированного доступа не менялись кардинальным образом уже более пяти лет, сосредоточившись вокруг всего лишь трех способов идентификации. Даже технология сканирования лиц, которую Apple удалось довести практически до совершенства, грешит ...

Троян управляет зараженными устройствами через Telegram HeroRat - RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которы...

Новые детали целевой атаки Bahamut на пользователей iPhone Специалисты Talos Intelligence продолжают исследование вредоносной кампании, нацеленной на владельцев мобильных устройств под управлением iOS. Экспертам ИБ-подразделения Cisco удалось выяснить, каким образом злоумышленники скрывают легитимные приложения и подменяют их фальши...

Как получить все данные, которые «ВКонтакте» собрала о вас за все время «ВКонтакте» начала предлагать пользователям возможность скачивать полный спектр данных, связанных с их профилями. Об этом говорится в официальном заявлении, которое компания сделала на своем сайте в разделе безопасности. По словам представителей социальной сети, в данный мо...

Что такое роуминг, и с чем его едят Про GSM-роуминг слышали все. Многие даже знают, что бывает несколько видов роуминга. Для тех, кто не знает, мы расскажем об этом. Кроме того, мы объясним, как работает роуминг и что входит в это понятие. Прочитав эту статью, вы будете знать все об использовании своей домашн...

Microsoft испытывает трудности в сегменте персональных компьютеров? К настоящему моменту вы наверняка ждёте возможность запускать программное обеспечение и сервисы на множестве разных платформ. Facebook работает на смартфоне и на компьютере. Можно смотреть Netflix на телевизоре 4К, компьютере или планшете. Конечно, поддержка разнообразных ус...

Брошенные домены могут стать причиной утечки данных Эксперты обеспокоены возможностью получить доступ к личной информации после истечения срока аренды домена. Угрозу обнаружила команда специалистов во главе с исследователем Габором Шатмари (Gabor Szathmari). По их словам, злоумышленники могут приобрести брошенные адреса, чтоб...

Яндекс подорвал доверие к конфиденциальности информации в Google Docs Пару дней назад поисковая система Яндекс стала индексировать и предлагать в поисковой выдаче личные документы пользователей сервиса Google Docs, где в настройках приватности был отмечен вариант «Доступ по ссылке». Таким образом, миллионы документов, которые не бы...

Вводное занятие по таргетированной рекламе Вас ждет полноценное занятие из нашей основной программы — первое в курсе по таргетированной рекламе. Для тех, кому любопытно, но кто пока не может решиться на весь курс сразу. Вы поймете насколько вам интересен полный курс, хотели...

WebGuard 1.5.45 WebGuard — защита мобильного устройства от рекламы, опасных сайтов, слежки, вирусов, реальное повышение анонимности в сети, шифрование данных, ускорение Интернет и экономия денег на трафике при работе из любого браузера, блокировка баннеров и видео-рекламы. Первое приложен...

Флэш-накопитель DataLocker Sentry K300 оснащен клавиатурой и экраном Продажи показанного на иллюстрации устройства анонсировала компания DataLocker. Новинка представляет собой твердотельный накопитель с интерфейсом USB 3.1 и аппаратным шифрованием информации по алгоритму AES с 256-битным ключом. Для ввода пароля DataLocker Sentry K300 им...

DomainFactory признал факт взлома своей информационной базы Немецкий хостинг-провайдер DomainFactory сообщил своим клиентам, что их личная и финансовая информация была скомпрометирована. Компания признала факт взлома своей базы данных после того, как киберпреступник сообщил о нем на форуме службы поддержки сервиса. В качестве доказат...

В Google Play найдены приложения-шпионы для слежки за незаконными мигрантами Эксперты в области кибербезопасности компании McAfee выявили ряд вредоносных приложений из Google Play, используемых властями Северной Кореи для отслеживания действий перебежчиков. Как только самовольный мигрант устанавливал программу на свое устройство, она делала копию вс...

Европейцев атакует новый многофункциональный зловред Эксперты enSilo проанализировали модульного Windows-зловреда, способного воровать учетные данные, добывать криптовалюту, шифровать файлы и открывать удаленный доступ к зараженной машине. На настоящий момент активность DarkGate, как его именует автор, ограничена территорией З...

Как в России блокируют сайты Что такое блокировки, и как они осуществляются? В этом вопросе Теплице помогла разобраться ведущий юрист Центра цифровых прав Екатерина Абашина. Блокировки сайтов – процесс закрытия доступа к интернет-ресурсу. Есть три способа блокирования запрещенного ресурса: по IP-адресу,...

В продуктах VMware пропатчена неоднозначная уязвимость Компания VMware залатала серьезную уязвимость в своих программных продуктах, предназначенных для создания и запуска виртуальных машин на персональных компьютерах и серверах. Брешь позволяла злоумышленникам, не обладающим правами администратора, выполнить произвольный код и п...

Аналитики научились перехватывать и изменять трафик сетей 4G Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить ж...

Reddit взломан, утекла база с паролями и email за 2005-2007 годы Один из крупнейших социальных хабов интернета, Reddit, в среду заявил о проникновении в свою сеть киберпреступников. Злоумышленнику удалось получить доступ к различным данным: базе с email-адресами и паролями пользователей, зарегистрированных с 2005 по 2007 год, электронны...

Facebook в течение долгих лет незаконно предоставляла Apple, Samsung, Microsoft и прочим компаниям персональные данные своих пользователей В статье, опубликованной вчера на сайте авторитетного издания The New York Times, говорится, что Facebook за последние 10 лет заключила соглашения об обмене данными, как минимум, с 60 производителями различной техники. В списке присутствуют такие громкие компании,...

Эксплойт-пак Fallout теперь доставляет Kraken Cryptor Набор эксплойтов Fallout начал распространять шифровальщик Kraken Cryptor. Об этом сообщила команда исследователей nao_sec, отслеживающая активность вредоносного комплекта. Программа-вымогатель кодирует файлы на компьютере жертвы, а затем требует выкуп в биткойнах. По словам...

Обновленный дроппер Olympic Destroyer стал еще незаметнее Группировка Hades, которая в феврале атаковала серверы Олимпиады-2018, в очередной раз доработала свое ПО. По мнению ИБ-экспертов, преступники стремятся действовать более скрытно, чтобы специалистам было сложнее проследить путь к организаторам кампаний. Напомним, на Зимних О...

Вебинар «Тонкости настройки ремаркетинга в системах контекстной и таргетированной рекламы» Когда использованы все стандартные возможности контекстной и таргетированной рекламы, можно задуматься о увеличении конверсии с этих каналов за счет повторного взаимодействия с аудиторией. И здесь вам прямой путь к инструментам ремаркетинга...

TrickBot блокирует экран не ради выкупа Как оказалось, появление функции блокировки экрана в арсенале банковского трояна TrickBot — отнюдь не попытка придать ему свойства вымогателя. Проведенный в Fortinet анализ показал, что новый модуль нужен этому банкеру для успешной кражи паролей пользователей новейших Window...

Представлено мобильное приложение для удаленной идентификации в Единой биометрической системе Первым сервис удаленной идентификации через мобильное приложение запустил Почта банк. Со временем к приложению подключатся остальные банки. Иван Беров, директор по цифровой идентичности "Ростелекома": "Запуск мобильного приложения завершает создание базовой эк...

Opera Touch 1.0 Мы знаем, что вы хотели бы просматривать веб-страницы, когда вы на ходу. Вот почему Opera сенсорный имеет быстрый поиск в Интернете и предназначена, чтобы сделать его легко просматривать только с одной стороны. Поиск мгновенно  При запуске Opera Touch, браузер мгно...

Компания Perenio IoT представила свои решения для систем автоматизации 25 июля в Праге прошла презентация чешской компании Perenio IoT, которая выбрала своим видом деятельности разработку и производство систем автоматизации различных масштабов – от квартир до зданий. На мероприятии представили первые продукты в этом сегмент...

Хакеры научились ставить на сайты WorldPress плагины с бэкдорами Злоумышленниками был придуман новый уникальный способ для того, чтобы компрометировать веб-ресурс. Атакующие используют плохо защищенные аккаунты, находящиеся под управлением WorldPress.com, а также плагин Jetpack для того, чтобы устанавливать вредоносное ПО. Новый вид атак...

Приложения с миллионами загрузок обвиняют в мошенничестве Восемь приложений для Android, созданных китайскими компаниями Cheetah Mobile и Kika Tech, могут быть замешаны в мошеннической схеме. По информации ИБ-аналитиков, утилиты подменяли реферальные данные программ, устанавливаемых на мобильное устройство, чтобы получать вознаграж...

Приложения с миллионами загрузок обвиняют в мошенничестве Восемь приложений для Android, созданных китайскими компаниями Cheetah Mobile и Kika Tech, могут быть замешаны в мошеннической схеме. По информации ИБ-аналитиков, утилиты подменяли реферальные данные программ, устанавливаемых на мобильное устройство, чтобы получать вознаграж...

Twitter попросил пользователей сменить пароли Причиной стала внутренняя ошибка, вследствие которой пароли сохранялись в незашифрованном виде. Вообще-то Twitter использует надежные алгоритмы хеширования - реальные пароли подменяются произвольным набором символов, что позволяет эффективно осуществлять проверку и в то ж...

Whimsical: рабочая доска для визуализации проектов Whimsical – инструмент для совместной работы в команде. Позволяет в режиме реального времени создавать карты проектов, интерактивное описание услуг, модифицировать продукт или задачу, вести совместную разработку. Для начала работы вам необходимо зарегистрироваться в сервисе....

Каршеринговые приложения слабо защищены от кибератак Эксперты “Лаборатории Касперского” оценили безопасность 13 мобильных приложений для каршеринга. Все изученные сервисы оказались уязвимы перед несколькими типами атак, позволяющих злоумышленникам перехватывать учетные данные и пользоваться услугами аренды от чужог...