Социальные сети Рунета
Вторник, 7 мая 2024

Свежую проблему нулевого дня в Windows использовали для внедрения PowerShell-бэкдора Эксперты «Лаборатории Касперского» опубликовали детали исправленной в этом месяце уязвимости CVE-2019-0859.

Facebook подала в суд на производителя шпионских решений из-за эксплуатации уязвимости в WhatsApp Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских решений и так называемой «легальной малвари». Камнем преткновения стала уязвимость нулевого дня в WhatsApp, которая использовалась для атак на правоза...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Почему вы должны обязательно установить последнее обновление Android Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяе...

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

Как угадать (распознать) песню на iPhone или iPad без установки Shazam Приложение Shazam, позволяющее угадать (распознать) играющую на стороннем устройстве музыку при помощи микрофона iPhone или iPad, весьма популярно. Однако еще с выходом iOS 8 у пользователей появилась возможность определять автора, альбом и название композиции штатными средс...

0-day уязвимость в Chrоme позволяет собирать данные о пользователях через файлы PDF Эксперты компании EdgeSpot предупредили об активной уязвимости нулевого дня в браузере Chrome. Так как патча пока нет, специалисты рекомендуют не открывать файлы PDF прямо в браузере.

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Создан Альянс по безопасности приложений В рамках деятельности Альянса планируется использовать методы машинного обучения, динамического и статического анализа, а также интегрировать антивирусные движки партнеров и Google Play Protect для создания эффективного механизма борьбы с вредоносным ПО. По мнению учредителе...

Радиация: единицы измерения При почти каждом разговоре о радиоактивности с неспециалистом оказывается, что собеседник имеет в той или иной степени смутное представление о единицах измерения. Вот и когда я опубликовал статью о радиохимической лаборатории, один из читателей пожаловался мне в личку, что ...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

0-day в Chrome использовали вместе с уязвимостью в Windows 7 Специалисты Google сообщили, что злоумышленниками комбинировали уязвимость нулевого дня в Chrome, о которой стало известно на прошлой неделе, с уязвимостью нулевого дня в Windows 7.

Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...

Опубликован эксплоит для неисправленной 0-day уязвимости в vBulletin Уязвимость нулевого дня в vBulletin затрагивает десятки тысяч сайтов. Патча для этой проблемы пока нет.

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Через уязвимость нулевого дня в macOS можно похитить пароли пользователей Эксплоит для проблемы KeySteal помогает похитить все пароли пользователя из Keychain. Интересно, что специалист, обнаруживший баг, отказался делиться данными с представителями Apple, так как у компании нет bug bounty программы для macOS.

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Habr Weekly #13 / Под угрозой 1,5 млн пользователей дейтингового сервиса, расследование «Медузы», деанон россиян Снова рассуждаем о приватности. Эту тему мы так или иначе обсуждаем с начала подкаста и, кажется, к этому выпуску нам удалось сделать несколько выводов: нас все-таки парит наша приватность; важно не что скрывать, а от кого; мы — это наши данные. Поводом к обсуждению послу...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Лучшее оборудование для вашего ресторана Согласитесь, когда речь заходит о создании своего бизнеса, особенно когда вы решили открыть ресторанный бизнес, то не важно выбрать качественное оборудование, которое позволило бы создавать идеальные условия для ваших поваров. Однако, когда дело доходит до покупки, всегда по...

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

Ипотека – какие подводные камни? Согласитесь, среднестатистические жители, которые получают фиксированную заработную плату вряд ли могут себе позволить приобретение готового жилья за наличку. И это факт. На помощь приходят различные банки, которые позволяют получить большие кредиты на длительный промежуток ...

Как превратить iPhone с AirPods в шпионский микрофон Оказывается, из малоизвестной функции Универсального доступа, iPhone и беспроводных наушников AirPods можно сделать настоящее «шпионское» устройство. ПО ТЕМЕ: Скрытые возможности iPhone: 25 функций iOS, о которых Вы могли не знать.   Как это работает? Вы активируете на ...

Осторожно: Google Play заполонили приложения-подделки для Android Google Play никогда не отличался высоким уровнем безопасности. Ему не очень помогло даже усиление контроля путем привлечения к проверке приложений, попадающих в каталог, живых людей и продвинутых антивирусных программ. Конечно, вредоносному ПО стало сложнее проникать в Goog...

Купил квартиру? Продумай ремонтные работы до мелочей Согласитесь, приобретение квартиры довольно непростое занятие, особенно если ты не имеешь денежных средств на всю сумму жилья. Приходится искать решения, и при ходишь к одному выводу – надо брать кредит. Однако после покупки квартиры, особенно когда речь идет о новостройке, ...

В России зафиксировали наибольшее число вредоносных банковских Android-приложений Россия возглавила рейтинг стран с наибольшим числом вредоносных программ для платформы Android. Об этом свидетельствуют данные исследования международной антивирусной компания ESET. Одной из наиболее актуальных угроз для Android-устройств в первом полугодии 2019 года стало б...

Сравнение: сколько держит батарея iPhone XS Max, Samsung Galaxy S10+, iPhone XR и Galaxy S10e в реальных условиях Приобретая новый смартфон, пользователю довольно сложно оценить его зависимость от розетки, ведь перед глазами лишь сухие цифры емкости аккумулятора и заявленные производителем показатели автономной работы. Поэтому большое значение имеют независимые тесты, проводимые не в ла...

Уязвимость в Android позволяет подменять сообщения в WhatsApp и Telegram Уязвимости на Android – изменчивы, многогранны и вечны. От них не спасают даже регулярные обновления безопасности, которые Google выпускает каждый месяц. Но если одни уязвимости дискредитируют саму операционку, то другие на корню подрывают доверие пользователей к сторонним ...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Microsoft: более 1 млн компьютеров всё ещё уязвимы к потенциальной атаке, похожей на WannaCry Недавно корпорация Microsoft раскрыла сведения об очередной серьёзной уязвимости безопасности в ОС Windows, которая могла привести к широко распространённой вредоносной атаке, похожей на заражение вредоносным ПО WannaCry в 2017 году. Хотя Microsoft выпустила исправления для ...

Google пообещала решить проблему спама в Календаре. Наконец-то! Я календарь переверну Спам уже давно воспринимается как неотъемлемое явление современного интернета, которое постепенно перекочевало из почты в календари. Ни у «Календаря iCloud», ни у «Google Календаря» нет от него защиты, а потому их пользователи вынуждены либо мириться с ...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

В приложении «Блокнот» обнаружена RCE-уязвимость Исследователь безопасности Тавис Орманди, который является частью команды Google Project Zero, уже находил раньше некоторые серьезные ошибки и угрозы. На этот раз он обнаружил новую уязвимость нулевого дня в приложении «Блокнот», которая затрагивает пользователей операционно...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Microsoft закрыла уязвимость нулевого дня в Internet Explorer Она активно применялась злоумышленниками.

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Топ-10 подарков с Алиэкспресс для девушек Вы когда-нибудь задавались вопросом – какая девушка не любит подарков? Правильно, подарки любит вся прекрасная половина. Даже если это будет самая обычная мелочь с Интернет-магазина. Сегодня мы бы хотели представить вашему вниманию несколько актуальных подарков, которые всег...

Как в Safari на iOS отключить предпросмотр веб-страниц Safari в iOS 13 очень изменился. Но не всем изменения пришлись по вкусу В этом году Safari претерпел массу изменений. Если раньше мобильный браузер Apple представлял собой хоть и вполне удобное решение для веб-сёрфинга, его функциональные возможности были чрезвычайно огранич...

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

0-day уязвимость в Windows использовали группировки FruityArmor и SandCat «Лаборатория Касперского» сообщила, что недавно исправленную уязвимость нулевого дня в Windows использовали хак-группы FruityArmor и SandCat.

Обновления Windows 10 не спасают от кибератак Злоумышленникам интересные только уязвимости нулевого дня

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Релиз iOS 12.1.4 исправил 0-day уязвимости и баг, допускавший «подслушивание» через FaceTime Пользователям устройств Apple пора устанавливать обновления. Разработчики исправили нашумевшую проблему в FaceTime, а также стало известно о двух уязвимостях нулевого дня, которые эксплуатируют хакеры.

Пользователям iOS угрожают шпионские приложения, записывающие звонки Эффективность всевозможных барьеров, защищающих iOS от вредоносных приложений, находится на весьма высоком уровне. Поэтому даже если в App Store и проникают программы, которые ведут не совсем правомерную деятельность, их ждет незамедлительное удаление, а пострадавших – комп...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Шпионское приложение в Google Play маскировалось под интернет-радио Международная антивирусная компания ESET обнаружила в Google Play вредоносное ПО на базе AhMyth, замаскированное под музыкальное приложение Radio Balouch.

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Как увеличить или уменьшить шрифт на Айфоне Среднестатистический пользователь контактирует со своим смартфоном намного чаще и дольше, чем с женой, а зрение с годами лучше не становится. Чтобы использование гаджета сделать более комфортным, не будет лишним произвести несколько простых манипуляций и, в частности, увелич...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

[Перевод] Как стать менеджером по продукту и расти дальше Сложно дать универсальное определение роли и обязанностям менеджера по продукту: в каждой компании — они свои, поэтому переход на эту должность может оказаться сложной задачей с неясными требованиями. За минувший год я провел собеседование с более чем пятьюдесятью кандида...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

0-day уязвимость в iTunes использовалась для распространения вымогателя Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти антивирусные продукты.

Новое обновление для Chrome устраняет сразу две уязвимости нулевого дня Google выпустила обновление, удаляющее две опасных уязвимости из браузера

Октябрьское обновление безопасности Android закрывает серьёзную уязвимость нулевого дня Оно пока доступно на смартфонах Google Pixel.

Google Project Zero: уязвимость нулевого дня даёт полный контроль над Android Затронуты четыре модели смартфонов Pixel, устройства Samsung, Motorola и других производителей.

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

Хакер превратил Tesla в систему шпионского видеонаблюдения Специалист по кибербезопасности и хакер рассказал, как можно превратить электрокар Tesla в инструмент для слежки. А точнее, научить машину распознавать номерные знаки других автомобилей и лица их водителей. Использовать это можно во благо.

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Будьте осторожны! Популярная фотогалерея для Android вернулась в Google Play, но не все так радужно Я думаю, что не один такой, и у вас, как и у меня, тоже всегда возникает чувство тревоги, когда популярное приложение продается новому владельцу. Иногда все идет хорошо, но чаще всего смена владельца приводит к более агрессивной рекламе внутри приложения или другим проблема...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

«Доверять этому компьютеру?» на iPhone и iPad – что за сообщение и почему оно появляется? Иногда при подключении iPhone, iPod touch или iPad к компьютеру через USB-кабель на iOS-устройстве может появиться следующее сообщение – «Доверять этому компьютеру?». В данном материале мы разберёмся в природе возникновения и предназначении этого сообщения. ПО ТЕМЕ: Как удал...

Как внедрить статический анализатор в разработку, чтобы всем было хорошо? В процессе работы нам часто задают вопрос: как внедрить статический анализатор в разработку, чтобы всё всем было хорошо. О том, почему для безопасной разработки необходим статический анализатор, мы уже рассказывали. Эта статья будет полезна, если вы выбираете статический ана...

Выбираем смарт-часы: на что обратить внимание? С тех пор как Apple анонсировала первые умные часы в 2014 году индустрия вышла на совершенно новый уровень. Иногда кажется, что каждый производитель гаджетов в наши дни считает своим долгом иметь в ассортименте смарт-часы. Из широкого ассортимента довольно сложно выбрать что...

Blended-тренинг — что такое и как работает Современность предлагает нам два формата обучения: классический и онлайн. Оба популярны, но не идеальны. Мы попытались разобраться в минусах и плюсах каждого из них и вывести формулу эффективного тренинга. 1(Классический тренинг – двухчасовые лекции – дедлайны, привязка ...

Microsoft: уязвимости нулевого дня обычно не представляют угрозы для новейших версий Windows Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейших версий Windows.

Для уязвимости нулевого дня в Windows вышел неофициальный патч Для раскрытой в декабре 2018 года уязвимости нулевого дня в Windows был выпущен патч. Но его подготовили сторонние разработчики, а не инженеры Microsoft.

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Пересылка видео в WhatsApp оказалась опасной Неясно, требуется ли для взлома телефона открывать присланный файл, либо достаточно того, что он появился в WhatsApp. Уязвимость, которую обнаружили специалисты Facebook, присутствовала во многих версиях приложения: WhatsApp и WhatsApp для бизнеса, в версиях для iOS, Android...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Черная пятница уже здесь: где смотреть лучшие цены года на гаджеты Маркетологи объявили неделю Черной пятницы. Если вы давно засматривались на какой-то девайс, эти дни – лучший момент в году, чтобы заново прочесать интернет на предмет вкусных скидок. В отличие от китайцев с AliExpress, американцы в плане ценообразования, как правило, куда...

Huawei P30 Pro превратили в продвинутый шпионский инструмент Технология пятидесятикратного зуммирования, используемая во флагманском Huawei P30 Pro, изменила наше представление о способности мобильных камер приближать объекты, попавшие в кадр. Несмотря на объективные недостатки такого метода увеличения, он может прийтись весьма кстат...

«Неудивительно, что диктаторы любят WhatsApp». Основатель мессенджера Telegram Павел Дуров раскритиковал продукт Facebook На днях мы узнали, что популярный мессенджер WhatsApp, принадлежащий Facebook, до недавнего времени содержал крупную уязвимость (она была исправлена только в последней версии от 13 мая), делающую возможным внедрение вредоносного кода на смартфон во время звонка, даже если аб...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

[Из песочницы] Кратко об абстракциях Бывает так что проект заходит в тупик, и дальнейшее его развитие становится невозможным. Не редко причиной такого провала становится неудачная архитектура, заложенная в начале разработки. Или приходится наблюдать споры о том какой из "двух стульев" лучше, а может д...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Опасный вирус заставляет приложения Google для Android шпионить за вами Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требо...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

Лучший Интернет для деревенского дома Согласитесь, вряд ли современный человек проживет без Интернета хотя бы несколько часов. Действительно, мы стали сильно зависимы от всемирной паутины. Однако проводной интернет, который пользуется невероятной популярностью в городах, отсутствует в некоторых местах: загородом...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

Уязвимость нулевого дня в Internet Explorer позволяет похитить файлы с Windows-машин Исправления для обнаруженной проблемы еще нет, а исследователь уже опубликовал в открытом доступе proof-of-concept эксплоит.

Как автоматически переключать язык (раскладку) на клавиатуре в macOS или Windows Я всегда завидовал англоязычным пользователям компьютера – им не приходится переключать раскладку клавиатуры при работе или серфинге в интернете. Мы уже привыкли к сочетаниям Ctrl + Shift (на Windows) или ⌘Cmd + Пробел (на Mac), и по частоте нажатия, эти «горячие» клавиши ин...

[Перевод] Не соглашайтесь разрабатывать то, чего не понимаете С начала 2018 года я занимаю должность лида/начальника/ведущего разработчика в команде — называйте это как хотите, но суть в том, что я целиком отвечаю за один из модулей и за всех разработчиков, которые над ним работают. Эта позиция открывает мне новый взгляд на процесс р...

Опубликован PoC-эксплоит для 0-day уязвимости в Windows 7 Эксперты Qihoo 360 обнародовали proof-of-concept эксплоит для свежей уязвимости нулевого дня в Windows 7 и Windows Server 2008.

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

В продаже появились поддельные iPhone, которые выглядят как оригинальные Времена, когда китайские iPhone с тремя SIM-картами и антенной для приёма ТВ-сигнала были в моде, давно прошли. Им на смену пришли копии от вполне себе известных производителей первого эшелона вроде Huawei, Xiaomi и других. Но это не значит, что найти поддельный смартфон в ...

В процессорах Intel найдена уязвимость Spoiler В начале прошлого года компьютерное сообщество было потрясено открытием аппаратных уязвимостей Meltdown и Spectre, которые присутствуют в большинстве современных процессоров. Если коротко, то Meltdown позволяла вредоносному коду внедряться в ядро операционной системы, а...

Эксплуатация cookie-based XSS | $2300 Bug Bounty story ⠀Уже на протяжении довольно длительного времени я охочусь за уязвимостями на платформе HackerOne, выделяю некоторое количество времени вне основной работы, чтобы проверить любимые и новые программы. Бесчисленное количество раз приходилось натыкаться на cookie-based XSS уяз...

BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...

Помощь в ведении бизнеса разного уровня Никто не станет отрицать важность постоянного повышения уже существующих навыков и приобретения новых. Несмотря на то, что сегодня многим может показаться, что эффективные меры повышения рентабельности бизнеса исчерпаны, материалы форума, где находятся курсы по бизнесу, дока...

Через iTunes и iCloud на компьютеры попадает шифровальщик Специалисты компании MorphiSec выяснили, что хакеры используют уязвимость нулевого дня в iTunes и iCloud для распространения вируса-шифровальщика BitPaymer.

[Из песочницы] Как я НЕ просканировал Белорусский интернет Предисловие Данная статья не совсем похожа на те, что публиковались ранее про сканирования интернетов определенных стран, потому как я не преследовал целей массового сканирования конкретного сегмента интернета на открытые порты и наличие самых популярных уязвимостей ввиду то...

Баг в приложении Find My позволяет следить за чужими iPhone На презентации iOS 13 компания Apple представила приложение Find My. Его уникальной особенностью стала функция поиска даже неподключенных к интернету и полностью разряженных устройств. По словам самой Apple, это стало возможным благодаря технологии Bluetooth Low Energy, пос...

Онлайн-ритейлеры просят упростить систему налогообложения при экспорте товаров Речь идет преимущественно о работе с покупателями из стран СНГ, поясняет "КоммерсантЪ": они являются основными иностранными клиентами российских интернет-магазинов. Сегодня, говорится в письме, подтверждать нулевую ставку попросту невыгодно, так как затраты на сбор...

256 строчек голого C++: пишем трассировщик лучей с нуля за несколько часов Публикую очередную главу из моего курса лекций по компьютерной графике (вот тут можно читать оригинал на русском, хотя английская версия новее). На сей раз тема разговора — отрисовка сцен при помощи трассировки лучей. Как обычно, я стараюсь избегать сторонних библиотек, так ...

Шифровальщик Sodin эксплуатирует опасную уязвимость в Windows Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий, а также использует для маскировки архитектурные особенности процессора, что нечасто встречается в малвари такого типа.

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Microsoft экстренно устранила 0-day уязвимости в составе IE и Microsoft Defender Разработчики Microsoft выпустили срочные патчи для проблем CVE-2019-1367 и CVE-2019-1255, тем самым устранив две уязвимости нулевого дня в своих продуктах.

Группировка Buhtrap переключилась на кибершпионаж ESET выяснила, что инициатором недавней атаки с использованием уязвимости нулевого дня является группировка Buhtrap, цели которой с 2015 года сменились интересным образом.

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Фото Шанхая разрешением 195 млрд пикселей позволяет рассмотреть лица людей, находящихся в километрах от места съемки Достижения современной науки и техники вызывают восторг, особенно когда их результаты выражены не сложными формулами и понятными только специалистам выводами, а вполне доступным для каждого форматом, который можно «пощупать» и посмотреть на экране собственного компьютера. ПО...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Роскомнадзор «поставит» спектакль о поведении в интернете Новосибирский областной театр кукол «НОТЕК» готовит спектакль о поведении в интернете по заявке Роскомнадзора. Театральное представление должно будет научить детей защищать свои данные в сети и избегать киберпреступников.

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

[Из песочницы] Предотвращение устаревания учебных материалов Кратко о ситуации с ВУЗах (личный опыт) Для начала стоит оговорить, что изложенный материал субъективен, так сказать "взгляд изнутри", но по ощущениям информация актуальна для многих государственных ВУЗов постсоветского пространства. Ввиду спроса на специалистов ИТ, многие у...

Скорость Wi-Fi: как проверить на компьютере, iPhone или iPad и как при этом избежать ошибок Практически каждый интернет-пользователь время от времени сталкивается с проблемами сети Wi-Fi. Возможно, скорость соединения падает без видимых причин или создается впечатление, что она не соответствует тарифу, который вы платите. Существует немало онлайн-сервисов для прове...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Сайты на WordPress взламывают через уязвимость нулевого дня в «заброшенном» плагине Владельцев WordPress-сайтов, на которых установлен плагин Total Donations, просят срочно удалить его. Дело в обнаруженной уязвимости, которую уже используют хакеры.

Яркая и незабываемая игра в виртуальном казино Вулкан Олимп В конце прошлого столетия пользовались популярностью различные игровые автоматы. В Интернете их найти было нельзя, да и самим аппаратом имело возможность пользоваться небольшая горстка людей. Кроме того, жители России могли без проблем посещать игровые заведения в реальности...

Microsoft рассказала о своём видении современной операционной системы (Windows Core OS) В рамках ежегодной выставки Computex 2019, проходящей в эти дни в Тайбэе, было представлено довольно много новых устройство под управлением Windows 10. По традиции, в своём блоге Microsoft опубликовала пост с рассказом об устройствах, которые представили партнёры. Но, что б...

Уязвимость в iPhone позволяла сайтам узнать любого из вас С развитием интернета и онлайн-сервисов мы настолько привыкли к слежке в интернете, что стали называть ее просто сбором данных. В конце концов, зачем лишний раз накручивать себя, если противопоставить этому все равно нечего. Но деанонимизированные голосовые команды и клики ...

[Перевод] Часто задаваемые вопросы о системах типов Автор статьи, перевод которой мы сегодня публикуем, говорит, что источником вдохновения для её написания послужил этот пост и комментарии к нему. По его словам, IT-специалисты имеют неправильные представления о типах, используют некорректную терминологию и, обсуждая вопросы,...

Неисправленную уязвимость в Chrome атаковали злоумышленники Пользователей призывают обновить Chrome до версии 72.0.3626.121. Оказывается, в этой версии была устранена опасная уязвимость нулевого дня.

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Чего точно не стоит делать, если у вас проблемы с финансами Если вы находитесь в финансовой яме, важно избегать глупостей, чтобы не зарыться ещё глубже.

[Перевод] Как я нашёл баг в GNU Tar Автор статьи — Крис Зибенманн, системный администратор Unix в университете Торонто Время от времени в моей работе происходит нечто странное, что заставляет задуматься, даже если сразу непонятно, какие следуют выводы. Недавно я упомянул, что мы нашли ошибку в GNU Tar, и исто...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

Нужно ли защитное стекло на современный смартфон. Вопрос о надобности использования защитного стекла для современных смартфонов является довольно актуальным на сегодняшний день. Все дело в том, что в современном мире приходится зачастую засовывать устройства в задний карман джинсов, а также в одно отделении с ключами и проч...

Google намерена распространять обновления для Android через Google Play Для среднестатистического пользователя Android обновления – это нечто эфемерное, существующее где-то в недосягаемости. Несмотря на то что Google ежемесячно выпускает патчи безопасности, направленные на устранение уязвимостей в фирменной ОС, большинство производителей либо и...

Фотографию космоса превратили в музыку, и ее можно послушать Космос — удивительное место с огромным количеством планет, галактик и черных дыр, полных нераскрытых тайн. Однако, чего в этом пространстве попросту нет, так это звука. Чтобы хоть как-то дать людям возможность услышать «звуки космоса», исследователи NASA превратили один из ...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

Десятки игровых сюжетов для любителей онлайн игр За время существования человека на Земле, общество постоянно улучшало технологии и находило новые инструменты для выполнения разной работы. И только в одной области – получении отдыха, люди долгое время не делали ничего важного и значимого. Исключением можно считать только р...

Почему программист — не самая перспективная профессия Юноше, обдумывающему житье, Решающему — делать жизнь с кого, Cкажу, не задумываясь — делай ее C товарища… Склифосовского ! Привет, Хабр! Следуя завету древних “хочешь разобраться в вопросе — напиши об этом статью”, я решил разобраться в вопросе — а какие собственно спец...

Пару слов про управление реализовавшимися рисками В очередной раз убеждаюсь, что это весьма и весьма полезно — ходить друг к другу на курсы. Конечно же, я про различные курсы, которые проводит Cleverics. Хотя это довольно дорого для компании — выделять двойные ресурсы под трёх- , а то и пятидневный ку...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

На смартфонах OnePlus 6, 6T, 7 и 7 Pro теперь можно попробовать Android 10 Beta 3 Многие пользователи уже имели возможность ознакомиться с работой операционной системы Android 10 на смартфонах OnePlus 6, 6T, 7 и 7 Pro, но то была версия Developer Preview 2. А сейчас для этих моделей стала доступна более свежая версия ОС Developer Preview 3, в которой...

Всё было не так. Huawei отрицает факт наличия в её оборудовании бэкдоров как сейчас, так и в прошлом Несколько дней назад стало известно, что ещё в 2009 году сотовый оператор Vodafone обнаружил в оборудовании Huawei бэкдоры. В 2011 году компания Vodafone обратилась к своему партнёру с просьбой решить проблему. И она якобы была решена, хотя, как мы уже говорили, некотор...

Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Ваш ПК зависает и тормозит? В чем же причина? Сегодня практически у каждого есть свой компьютер или ноутбук. Однако не каждый знает о том, что их своевременно необходимо обслуживать и проводить определенные процедуры, чтобы избежать нестабильной работы устройства. Однако у всех появляется один и тот же вопрос – почему с...

Обратная сторона zero knowledge: бэкдор в zk-SNARK, который невозможно обнаружить Используя протокол доказательства с нулевым разглашением из семейства SNARK, вы никогда не знаете правил игры. Эти правила устанавливают участники процедуры генерации доверенных параметров системы, однако после её завершения проверить эти правила не представляется возможным....

Сотовый оператор Tele2 запустил самый привлекательный безлимитный мобильный интернет Каждый сотовый оператор в России стремится быстро обрести популярность, но сделать это легко лишь на словах, тогда как на деле приходится сталкиваться с огромным множеством самых разных нюансов, со многими из которых разобраться не могут Сообщение Сотовый оператор Tele2 зап...

Потрошим шпионскую «малину». Как я нашел неизвестную Raspberry Pi в серверной и установил владельца Для подписчиковНедавно мы с коллегами случайно нашли в серверной неопознанный одноплатник Raspberry Pi — проанализировали его (не без помощи сообщества с Reddit) и даже сумели вычислить владельца вредоносной «малины». И сейчас я расскажу, как нам это удалось.

Уязвимость в Thunderbolt позволяет получить доступ к данным пользователя Некоторое время назад специалисты из Кембриджского университета, Университета Райса и SRI International обнаружили в интерфейсе Thunderbolt уязвимость, которая позволяет получить доступ к пользовательским данным, хранящимся в памяти яблочных компьютеров, а также внедрить в с...

Предварительный обзор Xbox One S All-Digital Edition. Новая игровая консоль Длительное время на просторах интернета ходила новость о том, что компания Microsoft планирует выпустить в продажу свою новую консоль. На фоне анонса с Е3 2018, где представитель компании рассказал о консоли нового поколения, такая новость смотрелась весьма воодушевляюще. Пр...

Google научила Google Assistant работать без интернета. Как это? Google Assistant может работать и без интернета Если вы начали пользоваться интернетом хотя бы в начале нулевых годов, то наверняка помните, на какие жертвы приходилось идти, чтобы попасть в сеть. Тогда самым распространённым способом подключения к интернету было использован...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

Диспетчер задач на Mac: как открыть и пользоваться Каждый пользователь Windows знает, где находится диспетчер задач. А вот где он находится на Mac? Как говорят ученые, сначала договоримся о терминах. В macOS диспетчер задач имеет название Мониторинг системы. Выполняет он практически те же самые задачи, что и «диспетчер» на W...

Расчет нулевой гипотезы, на примере анализа зарплат украинских программистов Решил поделиться, да бы и самому не забывать, как можно использовать простые статистические инструменты для анализа данных. В качестве примера использовался анонимный опрос относительно зарплат, стажа и позиций украинских программистов за 2014 и 2019 год. (1) Этапы анализа...

Google добавила в Chrome защиту от сайтов-подделок Фишинг – одна из старейших мошеннических практик, существующих в интернете. Она заключается в подмене настоящих веб-сайтов поддельными, которые имеют одинаковое оформление и даже схожий URL-адрес, что в свою очередь притупляет бдительность потенциальной жертвы. Цель фишинго...

Web Security Testing Starter Kit Всем привет! Меня зовут Андрей. Уже 10 лет я занимаюсь поиском уязвимостей в различных веб-сервисах. и готов поделиться своими знаниями с вами. В мае прошлого года я выступал с докладом про это на конференции Heisenbug, а теперь готов поделиться своими знаниями еще и здесь,...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Секретные шпионские штучки, которые находятся в открытом доступе на AliExpress Дорогие друзья сегодня я расскажу об шпионских товарах с AliExpress. Я очень надеюсь, что подборка для вас будет интересной и каждый найдет что-то оригинальное для себя.

Разработчики Magento залатали 10-балльный баг в платформе Разработчики CMS Magento подготовили патч, который устраняет серьезный баг в платформе для электронной коммерции. Как следует из бюллетеня безопасности, уязвимость позволяет злоумышленнику установить на целевой веб-ресурс вредоносный инжект и выполнить его. Пользователям зат...

Deep Learning vs common sense: разрабатываем чат-бота Чем больше пользователей у вашего сервиса, тем выше вероятность, что им понадобится помощь. Чат с техподдержкой — очевидное, но довольно дорогое решение. Но если применить технологии машинного обучения, можно неплохо сэкономить. Отвечать на простые вопросы сейчас может и бо...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Обзор смартфона Яндекс.Телефон: теперь дешевле и актуальнее На самом деле едва ли этот обзор может претендовать на актуальность, и едва ли в нём найдётся большое количество новых мыслей, однако порассуждать есть о чём. Попробую проверить быструю зарядку, а также одновременную работу с двумя СИМ-картами и картой памяти и т.п.

Осторожно: Многие игры из Google Play — не то, за что себя выдают Своевременность, с которой Google удаляет из Google Play программы-нарушители, совершенно не компенсирует факт их присутствия в каталоге. Не проходит и недели, чтобы в фирменный магазин приложений не проникло ПО, подрывающее его авторитетность и ведущее подрывную деятельнос...

Используем Пролог Эй, фулстеки, давайте тренировать навыки. Предлагаю разминать извилины, как мне кажется, это интересно делать используя иную, непривычную, парадигму. Большинство разработчиков имеют развитой скилл алгоритмизации — задача превращается в кирпичики, которые нужно соединить, про...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Великолепный выбор мебели для уюта и комфорта Никто не станет отрицать, что комфорт и удобство нашего жилья напрямую зависит от нашего настроения. Слава Богу, уже давно прошли те времена, когда большинству жителей нашей страны приходилось довольствоваться тем, «что дают» и радоваться тому «что достал». В каталоге интерн...

Как скачать музыку с ВК? Современные пользователи сети частенько сталкиваются с проблемой, когда за скачивание определенной музыкальной композиции, тот или иной интернет-ресурс просит заплатить деньги за предоставляемую услугу. Да, возможно это и правильно, однако есть множество других источников, г...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Новая комбинация символов мешает работе iPhone В прошлом владельцы яблочных мобильных устройств не раз сталкивались с разными последовательностями символов, которые приводили к перезагрузке устройств. Apple каждый раз исправляла подобные баги. Однако пользователи продолжают их находить. Например, на днях была найдена нов...

Как Apple превратила главную проблему AirPods в успешный бизнес Потери AirPods раздражают людей больше, чем отсутствие шумодава Далёкое от идеального качество звучания и полное отсутствие шумоподавления — это не единственные и, кажется, даже не главные недостатки AirPods. Ведь, если о них многие пользователи знают с самого начала и...

[Перевод] C# является языком низкого уровня? Я большой поклонник всего, что делает Фабьен Санглард, мне нравится его блог, и я прочитал обе его книги от корки до корки (о них рассказывали в недавнем подкасте Hansleminutes). Недавно Фабьен написал отличный пост, где расшифровал крошечный рейтрейсер, деобфусцировав код ...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Новости недели: война США с Huawei, запуск интернет-спутников на орбиту, российский электромобиль В этом выпуске читайте: США лишили Huawei сервисов Google и обновлений Android; третья по счету авария электромобиля Tesla со смертельным исходом; статистика влияния Zombieload на производительность процессоров; уязвимость нулевого дня в новой версии Windows; анонс росс...

Интернет на Кубе. От революции к революции В наше время удивить кого-либо доступом к интернету уже невозможно, но вот его отсутствие может вызвать недоумение или даже тревогу. Будь это Богом забытый райцентр на необъятных просторах родины, горный аул, поселок вахтовиков в заполярье. Кроме физической возможности иметь...

Как изменилось качество звука в AirPods 2. Отвечают владельцы Когда Apple представила AirPods второго поколения, то сделала акцент на том, что обновленные наушники звучат гораздо лучше, чем оригинальная модель. Проверить эту информацию в первые дни после релиза не представлялось возможным, ведь владельцы начали получать посылки с това...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

[Перевод] Стратегии деплоя в Kubernetes: rolling, recreate, blue/green, canary, dark (A/B-тестирование) Прим. перев.: Этот обзорный материал от Weaveworks знакомит с наиболее популярными стратегиями выката приложений и рассказывает о возможности реализации наиболее продвинутых из них с помощью Kubernetes-оператора Flagger. Он написан простым языком и содержит наглядные схемы, ...

Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...

Баг в плагине для WordPress может использоваться для захвата сайтов Уязвимость в плагине Simple Social Buttons, установленном на 40 000 сайтов, может использоваться для размещения бэкдоров и захвата контроля.

[Перевод] Создавайте свой код с нуля, это прокачает ваш уровень Чтобы по-настоящему понять колесо, нужно его самостоятельно переизобрести. На днях я провел собеседование на должность senior javascript разработчика. Мой коллега, который также принимал участие в собеседовании, попросил кандидата написать функцию, которая будет выполнять...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Обзор Idle Mafia. Виртуальный бандитизм Игры в жанре Idle очень хороши для убивания времени — вроде сел на пару минут проверить свои бизнесы и все улучшить, как уже доехал до нужной остановки и можно выходить. Это удобно, приятно и легко — игроку не нужно иметь хорошую реакцию или долго постигать основы игрового п...

Павел Дуров выступил с манифестом против Facebook В начале недели газета Financial Times (FT) сообщила, что израильская компания NSO Group разработала вредоносное программное обеспечение, которое использует уязвимость WhatsApp для сбора данных о его пользователях. Для его установки хакеры осуществляли голосовые звонки....

Бэкдоры найдены в 11 Ruby-библиотеках Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

Павел Дуров призвал всех отказаться от WhatsApp как можно скорее Обеспечить абсолютную безопасность в современном мире практически невозможно. Уже никого не удивишь тем, что наши перемещения, история поисковых запросов и голосовых команд в обязательном порядке собираются и используются рекламодателями. Тем не менее, многие по-прежнему ве...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Что делать, если ваш смартфон упал в воду К сожалению, падения смартфона в воду — это далеко не редкость. Да, современные устройства имеют массу степеней защиты от попадания влаги и пыли. Однако не стоит на них полагаться, и гаджеты лучше бы защитить после попадания в жидкость. Если вы подействуете быстро пос...

Рекламные листовки — эффективный способ увеличения продаж! Как заинтересовать читателей рекламными листовками? Большинство выбрасывают их сразу же, едва прочитав содержимое. Креативный подход поможет разработать листовки, которые будут читать с интересом. Необходимо придерживаться следующих правил: Материал должен быть познаватель...

Домашний интернет в Череповце На сегодняшний день пользователем интернет сети является практически каждый житель на планете. Интернет может быть разным, сейчас доступен мобильный интернет кого – то он вполне устраивает, но для большинства есть необходимость постоянно пользоваться данной сетью в домашних ...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Пользователи массово жалуются на проблемы iOS 13.1.2 iOS 13.1.2 — уже третий апдейт, вышедший после iOS 13, но проблем в нём хоть отбавляй Думаю, немногие могут похвастать тем, что ни разу не столкнулись с какими-либо проблемами после обновления до новых версий iOS. Разного рода недоработки даже стали своего рода фишкой ...

Дополнительный заработок в интернете Согласитесь, практически каждый хочет научиться зарабатывать деньги в сети интернет, однако не многие знают как именно это можно сделать. Сегодня мы бы хотели поговорить о том, как именно пользователи сети интернет зарабатывают очень даже неплохие деньги в режиме онлайн, и д...

Интерактивные таблицы, графики и диаграммы на Mac без установки Excel (Эксель): Как создавать на macOS Таблица и график – отличный способ сделать данные наглядными. Но их можно сделать и ещё лучше, если превратить статичную картинку в динамическую. Как это сделать? ПО ТЕМЕ: Как сохранять файлы Pages в формате Word (doc, docx) на Mac, iPhone, iPad или Windows. Нам поможет бесп...

Уточнение материала по последней публикации - "невозможный" рычаг (физика). Без приветствия, так как это уточнение.   Так, как администрация не внесла поправки, по моей просьбе, в мою последнюю публикацию - уточню материал.Невозможный рычаг...согласно Архимеду.Публикация имела другое название.Всё делается с помощью печати, и опыты были проведен...

Уязвимость в Outlook для Android угрожала 100 000 000 пользователей В приложении Outlook для Android устранили XSS-баг, позволявший выполнить вредоносный код на стороне клиента.

Преобразование полигональных моделей в граничное представление: алгоритм и примеры кода В большинстве систем проектирования (САПР) основным представлением моделируемого объекта является граничное представление геометрии или B-rep (Boundary representation). Но все чаще пользователям САПР приходится иметь дело с полигональными моделями, например, полученными в ре...

Вымогатель JNEC.a использует брешь в WinRAR Эксперты обнаружили первый зловред-вымогатель, который эксплуатирует обнаруженную в январе RCE-уязвимость WinRAR. По словам аналитиков, платить выкуп бесполезно — из-за ошибки в коде расшифровать пораженные файлы не смогут даже сами организаторы кампании. Специалисты назвали...

Adobe закрыла 24 критические уязвимости в своих продуктах Апрельский набор патчей Adobe совокупно устраняет 43 бреши в восьми разных продуктах, в том числе Acrobat Reader, Flash Player и Shockwave. Оценку «критический» получили 24 бага, позволяющие удаленно выполнить любой код в системе. Наибольшее количество уязвимостей ...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Как превратить свой старый Android-смартфон в видеорегистратор Несмотря на то, что в современном мире сбыть старый добрый гаджет (будь то смартфон, ноутбук, планшет или что-то иное) проще простого, ведь для этого даже существует множество специализированных площадок, куда практичнее и интереснее подарить ему вторую жизнь. Старый смартф...

В библиотеке libssh2 для Linux закрыли девять брешей Разработчики Linux-библиотеки libssh2 залатали девять уязвимостей в очередной версии продукта — 1.8.1. Эксплуатация брешей позволяла злоумышленникам выполнить вредоносный код на пораженном устройстве или вызвать отказ в обслуживании. Баги обнаружил ИБ-специалист компании Can...

Курс лекций «Основы цифровой обработки сигналов» Всем привет! Часто ко мне обращаются люди с вопросами по задачам из области цифровой обработки сигналов (ЦОС). Я подробно рассказываю нюансы, подсказываю нужные источники информации. Но всем слушателям, как показало время, не хватает практических задач и примеров в процессе...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

MEGANews. Самые важные события в мире инфосека за май Для подписчиковВ этом месяце: новые эксплоиты для проблем нулевого дня в Windows, взлом биржи Binance, опасная уязвимость BlueKeep может дать начало второму WannaCry, в процессорах Intel нашли еще несколько серьезных багов, а правоохранительные органы активно закрывают сайты...

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

Уязвимость Excel угрожает 120 миллионам пользователей С помощью Power Query можно встроить вредоносный код в любые таблицы

Пользователей Android защитят от приложений-шпионов из Google Play Все старания Google, которые она прикладывает к обеспечению безопасности пользователей ОС Android, имеют очень незначительный эффект. Настолько незначительный, что компании приходится самой выдумывать свои же достижения. Так могло продолжаться бесконечно долго, если бы реше...

Стенд Epson на ISE 2019 – выставка прошла, впечатления остались 8 февраля в Амстердаме завершилась очередная выставка Integrated Systems Europe, которая является одной из главных международных площадок для демонстрации новинок потребительской электроники. Компании Epson в этот раз тоже было, что показать. К тому же, важно не только что...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Телеграм-бот MailSearchBot покажет пароли ваших взломанных E-Mail ящиков. Проверьте вашу почту прямо сейчас Современные интернет-пользователи никогда не могут быть на 100% уверены в безопасности своих конфиденциальных данных, а большинство даже не догадывается, насколько высока вероятность свободного доступа третьих лиц к их личным аккаунтам. Материал ниже поможет выяснить, подвер...

Xiaomi Mi 9 Lite приехал в Европу Смартфон Xiaomi Mi 9 Lite, который некоторое время назад был официально представлен в Китае, теперь попал и на рынок Европы. Устройство довольно интересное и позволяет получить практически флагманский смартфон за вполне разумные деньги. Важно понимать, что это не флагман, а ...

Простой способ восстановить удаленные файлы с телефона Согласитесь, сегодня практически у каждого есть в вооружении свой смартфон, планшет и другое мобильное устройство, которое периодически чистится от ненужных файлов. Однако порой происходят ситуации, когда необходимый файл был случайно удален, и его срочно необходимо восстано...

Продолжаем мучать маленького. В этот раз под «микроскопом» A4988 (или «что в имени тебе моём») (или «а о чем оно стучитъ»). — Пилите, Шура, пилите, они золотые.Золотой телёнокИтак, как оно должно работать – вроде разобрались вот здесь.Стало понятно, что оно и должно-то работать так себе, а уж почему оно зачастую работает ещё хуже – попробуем разобраться в этот раз. Подробнее...

Начало продаж iPhone X: Возвращение Apple? Третьего ноября 2017 года, в 8 часов утра, будущее вторглось на планету Земля. В смысле, iPhone X. Праздничный квартал, активность покупающей публики растет с каждым днем – а за iPhone без кнопки Home, с ценой от 999 долларов и выше, вдруг выстроились огромные очереди. Тако...

Новое обновление делает экраны Huawei P30 и P30 Pro ещё круче В наше время ни один флагман не обходится без экрана на органических светодиодах или, как его еще называют, OLED. Такой экран, само собой, установлен и в последних флагманах Huawei, получивших имена P30 и P30 Pro. Однако у OLED-экранов есть один существенный минус, который ...

Роутинг в кроссплатформенном .NET приложении с сохранением состояния на диск на примере .NET Core, ReactiveUI и Avalonia Пользовательские интерфейсы современных прикладных приложений, как правило, сложны — зачастую необходимо реализовывать поддержку постраничной навигации, обрабатывать разного рода поля ввода, на основе выбранных пользователем параметров отображать или скрывать информацию. П...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Автоматизация импортов в Python До После import math import os.path import requests # 100500 other imports print(math.pi) print(os.path.join('my', 'path')) print(requests.get) import smart_imports smart_imports.all() print(math.pi) print(os_path.join('my', 'path')) print(requests.get) Так получи...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Новый трейлер хардкорного платформера Death Hall, релиз на iOS в мае В январе соло-разработчик Tom Janson представил хардкорный платформер Death Hall, который при первом же взгляде вызывает ассоциации с Super Meat Boy. Хотя и у самого автора есть безумная Wave Wave. В Death Hall вам предстоит проходить сложные уровни, избегая врагов и препят...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

Samsung представила 4 новых приложения для оптимизации Android-смартфонов Samsung хочет сделать свои смартфоны лучше. Поэтому выпустила для них 4 новых приложения Чистка, отладка, откат — все эти манипуляции хорошо знакомы большинству пользователей Android, которые вынуждены время от времени проводить их, чтобы заставить свои смартфоны работ...

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

5 признаков того, что вам пора обновить Android Сложно спорить с тем, что обновлять ПО своего смартфона нужно регулярно. Какой бы замечательной не была операционная система, нечистые на руку пользователи будут находить в ней различные «дыры» и уязвимости, а новые функции значительно упростят вашу жизнь. Более т...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Как написать сапера на Phaser и выполнить тестовое задание HTML5 разработчика Добрый день, уважаемые коллеги! Меня зовут Александр, я разработчик HTML5 игр. В одной из компаний, куда я отправлял свое резюме, мне предложили выполнить тестовое задание. Я согласился и, спустя 1 день, отправил в качестве результата разработанную по ТЗ HTML5 игру. Поск...

На 3D-принтере теперь можно не только печатать еду, но и сразу же ее готовить Еду на 3D-принтере научились печатать уже достаточно давно. Однако по сравнению с другими областями 3D-печати она до сих пор не очень хорошо развита. По большей части, напечатанная еда состоит из уже готовых ингредиентов, которые на нужно подвергать дальнейшей обработке. Но...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

iTunes открыл путь для вирусов на Windows Несмотря на то, что в новой OS Catalina компания Apple отказалась от iTunes, заменив её несколькими приложениями, версия для Windows не просто ещё доступна, но и может принести своим пользователям неприятный сюрприз, сообщает PCMag. Как выяснилось, созданная Apple программа ...

«У японского ведра не было шансов»: Toyota Camry XV50 проиграла Audi A7 Неприятно, но не смертельно: все равно Camry остается востребованной любимицей миллионов. Блогеры YouTube-канала «Технолог» в надежде поставить точку в вопросе, кто «круче» — 3,5-литровая Toyota Camry XV50 или Audi A7 3,0 TDI – провели наглядный эксперимент, результат...

Про антенны для самых маленьких Попробуем разобраться, как работают антенны и почему электромагнитная энергия из комфортного проводника излучается в чужеродный диэлектрик, причем обойдемся без матана, что потребует, разумеется, очень серьезных упрощений и даже вульгаризации, но все же позволит получить нач...

Вышел ряд важных патчей для Microsoft Edge Microsoft пропатчила в браузере Edge четыре критические уязвимости, позволяющие угнать целевой ПК, направив жертву на сайт с эксплойтом. Важные заплатки были выпущены 8 января в рамках первого в новом году «вторника патчей». Новые проблемы Edge грозят удаленным исп...

Samsung Galaxy S11 снимает в 8К На просторах интернета появилась информация о том, что смартфон Galaxy S11 получит продвинутую основную камеру. По данным инсайдеров, она будет снимать в разрешении 8К и это позволит пользователям получать удовольствие от съемки видео в высоком разрешении. Хотя, конечно, сто...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

[Из песочницы] Небезопасные функции PHP Холдинг Modesco — это более 300 инфосайтов и 5 крупных Интернет-сервисов. Проекты регулярно покупаются и продаются. Как вы понимаете, поддерживать качество кода на высоком уровне в данной ситуации физически невозможно. Да и основное внимание программистов, как правило, сосре...

Качество кода Качество кода — тема, которая родилась вместе с программированием. Для оценки и контроля качества менеджмента предприятий применяется ISO 9000, для продуктов — ГОСТ и тот же ISO, а вот для оценки качества кода ГОСТа нет. Точного определения и стандарта для качества кода тоже...

От чего зависит курс криптовалют: основные факторы, влияющие на цену Топовые криптовалюты за несколько лет выросли в десятки и сотни раз. По примеру успешных инвесторов, которым удалось на этом разбогатеть, многие новички тоже хотят попробовать себя в таком заработке. Однако крипторынок настолько нестабилен, что может всего за несколько дней ...

ESET: 19% уязвимостей для платформы iOS от Apple являются критическими Международная антивирусная компания ESET подготовила отчет об актуальных угрозах для владельцев мобильных устройств на платформе iOS. Число вредоносных программ и обнаруженных уязвимостей для этой системы значительно выросло. Так ...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

Интернет для роботов: великий и ужасный Использование Интернета для роботов уже вполне обычная практика. Возникающие при этом опасности ещё не вполне осознаны, и более того, некоторые из таких угроз сейчас довольно трудно предвидеть...

Исследование: большинство пользователей не понимают, как Facebook обращается с их данными В то время как специалисты беспокоятся об угрожающей централизации персональных данных в руках нескольких интернет-гигантов с непредсказуемыми последствиями для людей, сами пользователи даже не понимают проблемы. Большинство пользователей Facebook не имеют ни малейшего пред...

Как эффективно уменьшить расход трафика на Android Что может быть страшнее, чем остаться без трафика в середине месяца? Наверное, каждый, у кого есть смартфон, пользуется высокоскоростным интернетом. Иначе большую часть функций гаджета так и не удастся реализовать в полной мере. Другое дело, что самим фактом наличия подключе...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Apple рассказала про враньё Google о проблемах безопасности в iOS Безопасность — ключевая особенность iPhone Apple нечасто выпускает открытые письма для пользователей, но если уж делает это, значит, на то были веские основания. Как правило, поводом для публикации таких посланий становятся события, которые требуют от компании хоть как...

Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Appli...

[Из песочницы] Как устроен ReactJS. Пакет React Большинство людей, работающих во фронтенде, так или иначе сталкивались с реактом. Это JavaScript библиотека, помогающая создавать крутые интерфейсы, в последние годы набрала огромную популярность. При этом, не так много людей знает, как она работает внутри. В этой серии стат...

Сравниваем micro:bit с Arduino. И как получить micro:bit бесплатно, если ты не английский школьник? О плате micro:bit, которая была разработана британской корпорацией Би-Би-Си для обучения школьников, уже несколько раз писали на Хабре, например, вот хорошая обзорная статья. Но, почти каждый раз, упоминание об этой плате вызывает одни и те же вопросы с большой долей сомнени...

[Из песочницы] Удалённое управление UART'ом через Web Начнём с железа Работал я как-то на одном заводе, где лепили всякую электронику, не шибко сложную, и иногда подпадавшую под определение «Интернет вещей». По большей части, всякие датчики для охранных систем: датчики дыма, шума, проникновения, огня и всякое другое. Ассортиме...

Проект Open Data Hub – открытая платформа машинного обучения на базе Red Hat OpenShift Будущее наступило, технологии искусственного интеллекта и машинного обучения уже успешно используют ваши любимые магазины, транспортные компании и даже фермы, выращивающие индеек. А если что-то существует, значит в интернете про это уже есть… открытый проект! Смотрите к...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Как поставить на повтор видео с YouTube Каждый пользователь видеохостинга YouTube хотя бы раз в жизни хотел поставить понравившееся видео на повтор и слушать его снова и снова (можно даже сразу и с текстами песен). «Ютьюб» заточен под другие сценарии использования (посмотреть ролик один раз и перейти к следующему)...

Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019 Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позв...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

В WhatsApp нашли опасную уязвимость Уязвимость позволяет злоумышленникам устанавливать на смартфоны шпионские программы.

Среднестатистический американец тратит всё больше денег на видеоигры, смартфоны — самая популярная игровая платформа Согласно данным последнего исследования Entertainment Software Association (ESA), возраст среднестатистического американского любителя видео игр составляет 33 года. При этом игроки отдают предпочтение смартфонам и с каждым годом тратят на покупку игрового контента всё больше...

Как посмотреть исходный код интернет-страницы (HTML) на iPhone или iPad Если вы так или иначе имеете отношение к веб-разработке (по учебе, работе или просто из личного интереса), вам рано или поздно потребуется посмотреть исходный код сайта на вашем смартфоне или планшете Apple. Но как это сделать?   Как посмотреть исходный код интернет-стр...

[Перевод] Как улучшить стиль письма на английском: 5 советов При написании текстов на любом языке важно не только избегать грамматических и синтаксических ошибок, но и в целом следить за стилем изложения. Читатели мгновенно видят, когда текст написан хорошо. Я наткнулся на интересный материал с пятью советами, которые призваны помо...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Sberbank AI Journey. Как мы учили нейросеть сдавать экзамен Если вы закончили школу уже во времена ЕГЭ, то вам известно, что все задания в нём имеют набор стандартных формулировок и упорядочены по типам. С одной стороны, это облегчает подготовку к экзамену: школьник уже знает, что нужно делать в задании, даже не читая его условия. С ...

Шведская компания Plegium представила умный перцовый баллончик, который позовет на помощь после применения Шведская компания Plegium представила умный перцовый баллончик, оснащенный Bluetooth. Как сообщается, устройство можно синхронизировать со смартфоном посредством приложения-компаньона, которое при применении спрея отправит уведомление о случившемся, а также передаст координа...

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

Эти Android-приложения воруют ваши деньги. Удалите их В Google Play масса вредоносного ПО. Главное — научиться его вовремя вычислять Приложения для Android — это всегда лотерея. В конце концов, никогда не знаешь, с чем столкнёшься при установке той или иной программы, если даже в Google Play то и дело проникают всев...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Инфостилер Raccoon заселился на 100 тысяч ПК В криминальных кругах быстро набирает популярность новая программа для кражи данных — Raccoon. За несколько месяцев этот похититель информации, по оценке Cybereason, успел заразить более 100 тыс. Windows-машин в странах Северной Америки, Западной Европы и Азии. Зловред не ос...

Сколько стоит мобильный интернет в других странах? Для любого путешественника важно постоянно быть на связи и иметь доступ к интернету за границей. В этой статье мы рассмотрим, сколько стоит мобильный...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

[recovery mode] Как сделать мобильную игру командой из 2 человек с нулевым бюджетом и получить фичеринг в Google Play Мы с мужем давно хотели делать игры вместе, но времени на это никогда не хватало. Мы оба работали: он — UI-программистом в геймдеве, я — продакт-менеджером в social media, затем в финтехе, и сил на собственную игру не оставалось. Год назад мы переехали в Канаду и решили, ...

10 книг для понимания устройства фондового рынка, инвестиций на бирже и автоматизированной торговли Изображение: Unsplash Современный фондовый рынок – это масштабная и довольно сложная область знаний. Сходу разобраться в том, «как здесь все устроено» бывает непросто. И несмотря на развитие технологий, вроде робоэдвайзеров и тестовых торговых систем, появления низкориско...

Сборка Android-проекта в Docker-контейнере Разрабатывая проект под платформу Android, даже самый небольшой, рано или поздно приходится сталкиваться с окружением для разработки. Кроме Android SDK, необходимо чтобы была последняя версия Kotlin, Gradle, platform-tools, build-tools. И если на машине разработчика все эти ...

Google тестирует ещё один вариант «нулевой выдачи» На днях англоязычные пользователи заметили, что по отдельным запросам Google возвращает SERP, в которой полностью отсутствуют органические результаты поиска, но при этом может появляться реклама. Это происходит в том случае, если поисковой системе не удалось найти релевантны...

Зачем нужен антивирус для Android и как выбрать лучший Обилие вредоносных приложений под Android, невзирая на войну, которую им объявила Google, само по себе пролагает путь к использованию антивирусных программ. Только они, по заявлениям экспертов в области кибербезопасности, способны уберечь нас от деструктивного воздействия т...

Уязвимости в маршрутизаторах MikroTik могут привести к созданию бэкдора Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет понизить версию RouterOS и создать бэкдор.

Хакеры используют уязвимости более чем в 10 плагинах для WordPress Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Вирус-шифровальщик требует выкуп в биткоинах на сумму $2500 Российская компания по кибербезопасности «Лаборатория Касперского» обнаружила вирус-шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows, и требует выкуп в биткоинах, эквивалентный сумме $2500. Об этом ForkLog сообщили представители компании. Программа, полу...

Adobe исправила опасные ошибки в Acrobat и Flash Player Компания Adobe выпустила обновления для Flash Player и Acrobat / Reader, закрыв в числе прочих критические уязвимости, грозящие исполнением вредоносного кода. Совокупно новый набор плановых патчей компании устраняет 87 уязвимостей. Основная масса этих проблем (84) содержится...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Microsoft может лишить Huawei обновлений Windows Свою официальную позицию в отношении Huawei компания Microsoft не раскрывает. Журналисты TechRadar обратились к ней с соответствующим запросом, но получили неоднозначный ответ от пресс-службы: "Нам пока нечего комментировать". В итоге, на момент публикации материал...

[Перевод] Тесты или типы Привет, Хабр. На днях я искал, как сделать что-то в Idris, и наткнулся на неплохой пост, вольный перевод которого выглядит вполне уместным. Вольности и отсебятину, где необходимо, я буду обозначать ⟦вот такими закорючками в начале и в конце⟧. Когда стоит использовать тесты, ...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Опасная уязвимость: почему стоит удалить Internet Explorer Microsoft предупредила о наличии опасной уязвимости в Internet Explorer, которая может привести к потере данных и их утечке в пользу злоумышленников. Почему стоит удалить устаревший браузер с компьютера, даже если вы им не пользуетесь — в материале «Газеты.Ru».

Check Point: бэкдор SpeakUp стал одной из наиболее активных угроз января Специалисты Check Point предупреждают, что бэкдор-троян SpeakUp, сейчас распространяющий майнинговую малварь, стал одной из наиболее активных угроз прошлого месяца.

В популярной Ruby-библиотеке Bootstrap-Sass нашли бэкдор Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузить 1477 раз.

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решени...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

В интернете появилась новая энциклопедия – Вики Пользователям интернета теперь доступен аналог Википедии — сайт https://wiki.bio. Энциклопедия включает только самые актуальные на сегодняшний день статьи на темы разного характера: наука, история, философия, спорт, общество и другие. Главная ст...

Microsoft устранила баг 0-day, уже используемый в атаках Февральский набор обновлений для продуктов Microsoft устраняет два десятка критических уязвимостей. Четыре закрываемых бреши, степень опасности которых признана высокой, уже стали достоянием общественности. Пропатчена также уязвимость нулевого дня в Internet Explorer, уже вз...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Баг в macOS дает любым приложениям доступ к истории браузера Для свежей уязвимости в macOS пока нет патча. К счастью, баг нельзя эксплуатировать удаленно, сначала пользователь должен установить вредоносное приложение.

Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...

НОВОЕ ПОСТУПЛЕНИЕ - ФОТОПОЛИМЕРЫ HARZ LABS Всем привет!В нашем ассортименте появились новинки - фотополимерные смолы HARZ Labs для стоматологов и не только...  HARZ Labs Model Black  0.5 кг/1 кг  4200 РУБ./ 7000 РУБ.Это нетоксичные фотополимеры с полным отсутствием запаха, предназначенные для печати моделей с повышен...

ESET изучила новую атаку группировки BlackTech ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.

Как размыть задний фон при видеозвонке в Skype на Windows, Mac и Linux О возможностях осуществлять звонки и видеть собеседника мечтали фантасты еще 100 лет назад. Но сегодня это стало реальностью. Каждый день миллионы людей созваниваются со своими родными и друзьями по Skype, чтобы поделиться новостями, обсудить актуальные темы, да и просто усл...

[Перевод] 5G — технология, которая, видимо, замедлит веб Технология 5G — это уже реальность. Соответствующий значок начинает появляться в верхних частях экранов телефонов по всему миру. Если вы подключены к 5G-сети, то вы могли заметить, что такая сеть не кажется намного более быстрой, чем 4G-сеть. Я вполне это понимаю. Говорят, ч...

Затеяли устроить день рождения? Не забудьте про шары Согласитесь, что единственный праздник в году, если не считать Нового года, необходимо отпраздновать как положено, особенно если праздник этот вашего ребенка. Да, речь идет о дне рождения, который так ждут наши дети. Кроме того, они ждут больше не дня, а того, какие подарки ...

Как переключиться с мобильной версии сайта на настольную в iOS 13 Несмотря на то что большинство пользователей сегодня предпочитают выходить в интернет со смартфона, а не с компьютера, многие сайты по-прежнему не имеют сколь-нибудь удобной мобильной версии. В этом случае единственным вариантом продолжить работу с ними остается переход на ...

«Доктор Веб» рассказал, какие вирусы активничали в сентябре По итогам сентября Google play остается главным источником вредоносных и нежелательных приложений, а шпионские ПО продолжают досаждать пользователям.

Apple пошла против себя, чтобы нарастить продажи iPhone Кажется, в Купертино решили пересмотреть собственную политику обслуживания клиентов, начав предлагать обратившимся за ремонтом iPhone пользователям новую модель, пишет Bloomberg. Таким образом Apple стремится нарастить продажи фирменных смартфонов, рассчитывая навязать флаг...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Видео дня: автопилот Tesla Model 3 в снежную бурю Система автопилота в машинах Tesla поражает даже сейчас, когда в той или иной степени помощники вождения появились у многих автопроизводителей. В видео ниже можно оценить, как Tesla Model 3 ориентируется в весьма сложных условиях во время снегопада. Конечно, для большин...

Автоматика крупных самолётов Airbus дает сбой, если не перезагружать ее раз в шесть дней Если какой-либо гаджет начинает работать неправильно, чаще всего пользователи просто перезагружают его в надежде на исправление ситуации. И это и вправду способно помочь! А теперь представьте, что было бы, если бы самолеты не могли обходиться без такой вот “лечащей перезагру...

На мобильных вышел хардкорный ритм-платформер Vectronom При первом взгляде на нее Vectronom напоминает типичную мобильную инди-поделку, для которой разработчики решили не заморачиваться с графикой и оставили простейшие геометрические фигуры. На деле же это довольно приятная ритм-игра, у которой в Steam 96% положительных отзывов с...

Обманчивая простота: как выбрать разветвитель прикуривателя Видеорегистратор, навигатор, радар-детектор, смартфон и мало ли что ещё может быть необходимо современному водителю за рулём. Все эти гаджеты нужно заряжать, но прикуриватель в автомобиле только один… Решить проблему может разветвитель, к выбору которого необходимо подходить...

Онлайн казино Фараон и его преимущества 21 век — это время невероятных разработок и свершений, когда абсолютно каждый из нас может найти себя в чём-то особенном. Стоит отметить, что с помощью современных технологий, каждый из нас может не просто пользоваться интернетом для игр, множеством разнообразных покуп...

Лучшие роботы-пылесосы: хиты продаж Роботы-пылесосы появились около 20 лет назад, но доступными для среднестатистического пользователя стали совсем недавно. На наш взгляд, этот маленький электронный уборщик должен быть в каждом доме. Тем более, что цены на них падают с каждым годом. Мы изучили отечественный ры...

Мошенники нашли новый способ заработка в Google Play Исследователи Sophos обнаружили в Google Play мошеннические приложения, которые обманом снимают со счетов жертв сотни долларов. Злоумышленники заманивают аудиторию бесплатным пробным периодом, по истечении которого списывают с пользователя деньги, даже если тот удалил програ...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

ESET изучила новые возможности бэкдора группировки Sednit Международная антивирусная компания ESET изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд ...

Google решила добавить в Chrome отдельный раздел с играми. Зачем? Динозавр Дино из Google Chrome Помните игру про чёрно-белого динозаврика, бегущего через препятствия, которая появляется в Chrome при отсутствии подключения к интернету? Практика показывает, что многие не прочь позалипать в этом раннере даже при наличии соединения, но не име...

«Лаборатория Касперского» начала бороться с коммерческим шпионским ПО на Android-устройствах Так называемая stalkerware, то есть коммерческое шпионское ПО, было обнаружено на Android-устройствах 58 000 пользователей «Лаборатории Касперского». И теперь пользователей будут предупреждать об опасности таких приложений.

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

Сколько нужно копить на iPhone XS жителям разных стран Спорить с тем, что новые iPhone стоят очень дорого, бессмысленно. Так считают не только в России, но и в Германии, США и Египте. Несмотря на это, фактическая стоимость новых iPhone для них – в пересчете на время, в течение которого нужно работать, чтобы накопить необходимую...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Belkin выпустила переходник, позволяющий подключить к iPad проводной интернет На днях компания Belkin представила новый переходник для яблочных планшетов. Причем новинка совместима со всеми iPad с разъемом Lightning. Благодаря новому переходнику пользователи смогут подключить к своему планшету проводной интернет.Читать дальше... ProstoMAC.com.| Посто...

Релиз Firefox 67.0.3 исправил уязвимость нулевого дня, которая уже находилась под атаками Инженеры Mozilla обновили Firefox, устранив 0-day баг.

Для Firefox выпустили экстренное обновление безопасности Хакеры уже пытались воспользоваться уязвимостью нулевого дня.

В какой сети Wi-Fi должны находиться устройства, чтобы взаимодействовать друг с другом? У каждого человека есть вопросы по поводу Wi-Fi и это совершенно нормально. Даже если вы смогли самостоятельно настроить свой роутер и сейчас сидите и читаете этот материал у нас на сайте, все равно есть много вещей, которые о беспроводном домашнем интернете еще предстоит у...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Как узнать, какие приложения сильно расходуют интернет Почти каждое приложение на вашем смартфоне, скорее всего, регулярно использует какое-то количество данных. Некоторые приложения делают это при запуске и пока вы работаете с ними, но другие делаю это самостоятельно и в фоне, а вы об этом даже не догадываетесь. Порой приложен...

«Лаборатория Касперского» о спаме и фишинге в 2018 году Эксперты «Лаборатории Касперского» рассказали об особенностях спама и фишинга в 2018 году. Как показала статистика, за этот период доля мусорных писем в почтовом трафике несколько сократилась, а количество фишинговых атак, напротив, выросло почти вдвое. По подсчета...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Подсмотрено у природы: хвост омара научит делать гибкую броню и мягких роботов Группа американских и китайских учёных опубликовала в издании Acta Materialia статью с подробным описанием исследования мембраны на внутренней стороне хвоста американского омара. Мембрана, защищающая жизненно важные органы этого ракообразного, имеет уникальные свойства. Она ...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Новинка Gmini MagicBox NT2-140 В тюнере имеется поддержка всех актуальных кодеков для видео и аудио, включая АС3, поэтому никаких проблем вроде отсутствия звука или его рассинхрона не будет. Приставка легко справится с проигрыванием фильмов вплоть до Full HD хоть в AVI, хоть в MKV.Пользователь может прио...

Представлен новый сервис по защите от киберугроз Развитие цифровых технологий неминуемо приводит к росту киберпреступлений, а это значит, что защита от киберугроз может стать неплохим бизнесом. Примерно так подумало руководство компании Angara Professional Assistance, и, заручившись поддержкой «Лаборатории Касперского», за...

Уязвимость в Instagram позволяет делиться приватными постами пользователей Издание BuzzFeed сообщило об уязвимости безопасности в Instagram, которая позволяет публично делиться приватными постами пользователей. В своём материале BuzzFeed показал, как с помощью нескольких кликов в любом браузере можно узнать URL закрытых записей и историй, которые х...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Сотовый оператор «МТС» запустил безлимитный мобильный интернет, который хотят все Как всем хорошо известно, мобильный интернет в России является довольно дешевым, но если использовать его в небольших объемах. Если требуется много трафика, отдавать за него придется крайне много, и это вполне нормально. Тем не менее, Сообщение Сотовый оператор «МТС» запуст...

Очистится ли рынок ICO от скама? Не будет откровением сказать, что на криптовалютном рынке много скама, спекуляций и неопределенностей. Но могут ли блокчейн как технология, ICO как финансовый инструмент и крипто-предприниматели как сообщество очиститься от этих пятен? В этом в специальном материале для журн...

Как менялась себестоимость смартфонов Apple С каждым годом смартфоны Apple становится лишь дороже. Связано это с множеством самых различных и независимых факторов: начиная от инфляции и ростом цен на комплектующие, заканчивая сложным производственным процессом. Исследовательская компания IHS Market решила выяснить, к...

Apple предложила мега-удобную разблокировку Apple Card Безопасность всегда проходила красной нитью через все продукты компании Apple, а каждый новый неизменно становился более защищенным, чем предыдущий. Поэтому было бы логично ждать, что Apple Card изменит наше представление о безопасной оплате. Так и произошло, ведь Apple сна...

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

Уязвимость StrandHogg представляет угрозу для Android-устройств и уже находится под атаками ИБ-специалисты предупреждают, что как минимум 36 вредоносных приложений эксплуатируют уязвимость StrandHogg, которая опасна даже для полностью обновленных устройств на Android.

Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...

Google: смартфоны Huawei, Samsung и Xiaomi уязвимы перед хакерами Специалисты Google Project Zero обнаружили в ядре Android уязвимость нулевого дня, которая успешно эксплуатируется хакерами.

Против сотрудников Coinbase использовали две 0-day уязвимости в Firefox Выяснилось, что в Firefox было сразу две уязвимости нулевого дня, и их использовали для направленных фишинговых атак на Coinbase и другие криптовалютные компании.

Ожирение может привести к разрушению головного мозга Чем больше ученые изучают ожирение, тем больше они убеждаются в его губительном воздействии на организм человека. Исследователи из Нидерландов обнаружили, что при накоплении жира в теле страдает даже человеческий мозг — снижение количества серого вещества приводит к изменен...

Хакатон в небольшой компании: как устроить, не вваливая вагон ресурсов Это статья о том, как я впервые провел хакатон для команды. Прокачанным организаторам материал наверняка покажется слишком простым, а история — наивной. Я ориентировался на тех, кто только знакомится с форматом и думает, устраивать ли такое мероприятие. HFLabs делает слож...

Что можно сделать со старым ненужным смартфоном Представьте ситуацию: вы купили себе новый смартфон. Но что делать со старым гаджетом? Отдать маме\брату\бабушке? А если все родственники уже одарены телефонами или «не нуждаются в вашем старье»? Можно попробовать продать телефон на одной из виртуальных площадок. ...

Полмиллиарда пользователей стали жертвами ошибки WinRAR 19-летней давности Наверняка, многие пользователи ПК с Windows не раз пользовались архиватором файлов WinRAR. Он запомнился настойчивой просьбой купить его, если ни сию минуту, то хотя бы в «следующий раз». Однако, не обладая достаточно надежной защитой, он оказался легкой добычей хакеров, кот...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

Уязвимость WinRAR угрожает 500 миллионам пользователей Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE - некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника - создать вредоносный архив в формате ACE и назначить е...

Adobe залатала Flash Player и Application Manager В рамках сентябрьского «вторника патчей» компания Adobe устранила три уязвимости в двух продуктах: Flash Player и Application Manager. Согласно бюллетеням, все выявленные проблемы грозят исполнением вредоносного кода; в реальных атаках ни одна из них не замечена. У...

3=2! МЕГА АКЦИЯ НА ВСЕ РАСХОДНЫЕ МАТЕРИАЛЫ ESUN Добрый день!Для всех фанатов 3D печати мы предлагаем самые выгодные акции на пластики и фотополимеры Esun:Каждый 3-тий литр фотополимера Esun БЕСПЛАТНО!Каждая 3-я катушка пластика ABS, PLA или PETG ESUN БЕСПЛАТНО!Качество материалов проверенное пользователями по всему миру, ...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

Популярные антивирусы для Android оказались опасными шпионами Не все антивирусы безопасны. Некоторые следят за вами не хуже приложений-шпионов Несмотря на то что настоящие вирусы для Android не так популярны, как для настольных платформ, многие всё равно предпочитают на постоянной основе пользоваться антивирусными программами. В конце ...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

(Опрос): Как часто (через сколько лет) вы меняете свой старый iPhone на новый Каждый раз, выпуская очередную флагманскую модель смартфона, производитель рекламирует все его достоинства в надежде заставить пользователей поменять свой устаревший аппарат на новый: более быстрый, с улучшенным экраном, камерой и новыми «фишками». Вот только пользователи по...

Предварительный обзор iPhone 11. Яркий флагман Вчера компания Apple провела официальное мероприятие и представила новый смартфон iPhone 11, который оказался весьма неоднозначным решением. В нем совершенно нет инноваций, у него странный дизайн без новшеств, ужасный экран и довольно высокая стоимость. Стоит ли переплачиват...

В Google Chrome для Android появился продвинутый менеджер паролей Ежедневно нам приходится пользоваться десятками онлайн-сервисов, каждый из которых содержит наши персональные данные, а значит, должен быть надежно защищен паролем. При этом крайне важно не использовать одну и ту же комбинацию больше одного раза. Одни действуют по хардкору,...

Как делать полезные конспекты: 9 методов эффективной записи Запомнить много информации, разобраться в материале или придумать новые идеи — для каждой задачи нужен свой способ.

Попробуйте сразиться с искусственным интеллектом, который постоянно учится на своих ошибках Новая браузерная игра «Aim and Shoot» дает отличное представление о том, как работают нейросети, как обучаются и на что способны, если дать им волю. Программист Виктор Рибейру для этого ее и разработал – любой пользователь может на личном опыте ощутить, как учится искусствен...

Мнимая безопасность. Две трети антивирусов для Android не справляются со своей задачей Недавно специалистами по системам безопасности из компании AV-Comparatives было проведено тестирование, которое показало что две трети антивирусных приложений для Android не справляются со своей основной задачей. В ходе тестирования были проверены 250 антивирусов, котор...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

[Перевод] Грамматика английского. Who vs. Whom – как понять, какое слово использовать Разобраться в хитростях английской грамматики может быть довольно непросто. Классический пример здесь – выбор между who и whom. Даже носители языка не всегда корректно используют нужное слово, что уж говорить о тех, кто только изучает английского. В блоге одного из сервис...

Спорим, не знали? iOS позволяет увидеть замазанные данные на скриншоте Замазываете конфиденциальную информацию на скриншотах? Будьте осторожны, её можно раскрыть Вам когда-нибудь приходилось замазывать какую-то информацию на скриншотах на своём iPhone? Если да, то, скорее всего, вы делали это при помощи маркера. Это такой инструмент редактирова...

[Перевод] Распределённая трассировка: мы всё делали не так Прим. перев.: Автор этого материала — Cindy Sridharan, инженер из компании imgix, занимающаяся вопросами разработки API и, в частности, тестирования микросервисов. В этом материале она делится своим развёрнутым видением актуальных проблем в области распределённой трассировки...

Печатная плата при помощи 3D Принтера. Альтернатива ЛУТу. В общем всякими электронными поделками занимаюсь довольно таки давно, и решил приобрести 3д принтер, так сказать для хобби своих, одно из хобби, это как написано сверху электроника. И куда же в электронике без макетных плат, текстолита и разведения дорожек. В общем решил сде...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Швейцарские ученые предложили альтернативу биткоину с нулевым потреблением энергии Ученые из Политехнической школы Лозанны утверждают, что разработали алгоритм, который обеспечит безопасность транзакций криптовалют на уровне биткоина при практически нулевых энергозатратах. По словам профессора Рашида Геррауи, в отличие от первой криптовалюты новый алгоритм...

Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Для заражения достаточно было просто зайти на вредоносный сайт.

Путин не послушал Apple и подписал закон о российском софте Путин подписал закон о российском софте, несмотря на просьбы Apple не делать этого Apple не привыкать искать выход из сложных ситуаций. Несмотря на то что далеко не всегда компании удаётся выходить из того или иного противостояния победителем, большой опыт в бизнесе и профес...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

Обнаружены 8 серьезных уязвимостей в VoIP-компонентах Android Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вызовов, подделки ID абонентов, запрета голосовых вызовов и даже для выполнения вредоносного кода на устройствах пользователей.

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

5 вопросов про SMM: как ведут соцсети WWF и Greenpeace России В октябре мы обсуждали, почему каждая НКО – это маленькое медиа и как сформировать сообщество сторонников в соцсетях. Оказалось, на просторах Интернета можно найти единомышленников, заручиться их помощью и поддержкой. Главное – знать, где искать и о чем с ними говорить. ...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Почему мы храпим и как с этим бороться: 7 фактов 1. Храп может быть признаком проблем со здоровьем. Во сне человек не просто храпит, но и издает громкие свистящие звуки? Это может быть апноэ — кратковременное нарушение дыхания во сне. Часто это состояние связано с заболеваниями сердца, гипертонией, диабетом. Кроме того, не...

Реклама в Интернете – выгодно? Не зря говорят, что реклама является двигателем прогресса. Действительно, если бы люди не размещали различного рода рекламу в интернете, не показывали ее по телевизору и других площадках, то вряд ли мы бы были в курсе всех событий: выхода очередной новинки мобильных устройст...

Проблема, с которой может столкнуться каждый владелец Apple Watch По итогам прошлого года, часы Apple Watch заняли лидирующие позиции на рынке современной техники. Устройство обошло конкурирующие компании, поскольку оно качественное и надежное. В конструкции умных часов практически нет уязвимых мест. Но в некоторых случаях пользователям пр...

Приватность и безопасность в Google: как управлять своими данными? Интернет принёс в нашу жизнь много положительных вещей, сделав доступ к информации и её распространение простым, недорогим и уже вполне обыденным делом. Тем не менее, вместе с этим нам приходится часто идти на компромисс по поводу приватности, по сути, обменивая её на беспла...

Череп из черепов или подвиг длинною 10 дней. Кто-то говорил о том, что печатать один объект 3 дня это подвиг. А как насчет 10 дней?Этот заказ - череп из черепов и костей, имеет практически натуральный размер. Расход на изготовление полноценной модели, плюс поддержки: порядка 700 граммов АБС пластика. Вся сложность рабо...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

Microsoft закрыла 88 уязвимостей в своих продуктах, включая обнаруженные SandboxEscaper Инженеры Microsoft исправили 4 из 5 уязвимостей нулевого дня, раскрытых SandboxEscaper. Также патчи для своих продуктов выпустили Adobe, SAP и Intel.

Вышел апрельский набор патчей для Android Компания Google опубликовала перечень уязвимостей, которые должны быть закрыты в Android в соответствии с уровнем безопасности на начало апреля. Как всегда, список разделен на две группы: бреши, актуальные для всех мобильных устройств под управлением этой ОС (вендоры могут и...

WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...

Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано, а пользователь говорит по телефону.

Каталог программ для редактирования фото Ни для кого не секрет, что приход цифровой фотографии ознаменовался резким возрастанием снимков среди профессионалов и любителей. Сегодня, практически каждый человек на планете имеет мобильный телефон, в который встроена камера для фото- и видеосъемки. Однако говорить о том,...

Это самый умный диктофон для iPhone — удаляет помехи на записи и не только Можно записывать что угодно — расстояние и шум не помеха Все-таки погоня за минимализмом со стороны Apple зачастую доводит до того, что многие пользователи начинают поиски сторонних альтернатив для стандартных приложений. В данном случае речь пойдет про достаточно хоро...

Назло санкциям США: смартфоны Huawei P30 продаются почти в два раза быстрее предшественников На выставке MWC 2019, которая в эти дни проходит в Шанхае, компания Huawei отчиталась о продажах смартфонов флагманской серии P30. Как оказалось, они продаются едва ли не в два раза быстрее моделей линейки P20 – и это при том, что в прошлом году правительство США ...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Эксперименты с единственным атомом позволили исключить теорию о темной энергии, опирающуюся на "пятую фундаментальную силу" То, что Вселенная постоянно расширяет свои границы, ученым было известно достаточно давно, но данные от космического телескопа Hubble, полученные еще в 1990-х годах, указывают на то, что сейчас расширение Вселенной происходит гораздо быстрее, чем в далеком прошлом. Этот факт...

WhatsApp устранил критическую уязвимость, позволяющую следить за пользователями WhatsApp объявил об устранении уязвимости мессенджера, позволяющей злоумышленникам устанавливать на смартфон вредоносный код во время простых голосовых звонков. Подробнее об этом читайте на THG.ru.

Еще раз об эффекте присоски. Добрый день!Тут печатал детальки по форме низкого стакана. Вертикально располагать лень – время печати увеличивается более, чем в два раза. Печатал на невысоких поддержках под углом 14 градусов. Стенки 1 мм. Диаметр 68 мм. Классическая присоска.Рисунок 1 - рендер из слайсера...

Как найти скрытую камеру или микрофон с помощью Android-смартфона Превратить Android-смартфон в устройство для слежки за его владельцем под силу практически любому разработчику, чем многие из них с переменным успехом и пользуются. Главное в этом деле обосновать необходимость сбора тех или иных данных, чтобы Google не заподозрила подвоха и...

Лучшие цены на аккумуляторы для ноутбуков Ноутбук является одним из самых популярных компьютерных устройств, который по своему функционалу ничем не уступает стационарным ПК. Современные модели данного устройства столь мощные, что дают возможность выполнять самые сложные задачи и работать на ноутбуке большое количест...

Замена экрана Samsung Galaxy S10 в официальном сервисе обойдется дороже покупки нового смартфона Флагманские смартфоны становятся сложнее и дороже год от года, поэтому не удивительно, что и страховка (вроде Apple Care) на них дорожает, и комплектующие, используемые для ремонта, тоже. Пример новых флагманов Galaxy S10 особо показательный. Китайский ресурс опубликов...

В Exim устранили еще один RCE-баг Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере. Проблема, получившая идентификатор CVE-2019...

Samsung отказалась исправлять баг, который выводит из строя ее смартфоны Хотите я открою вам страшную тайну? Бесполезно заниматься поисками идеального смартфона, поскольку его просто не существует. В противном случае он остался бы единственным аппаратом на рынке, а все остальные производители были вынуждены сдаться и уйти в закат. Даже iPhone, к...

[Перевод] RxJava2. Модифицируем адаптер для обработки состояния отсутствия интернета Довольно часто необходимо делать повторные запросы в сеть, например, когда у пользователя не было интернета и он захотел получить данные из интернета. Неплохо бы было заново кинуть запрос при его появлении. Хорошая практика — показать пользователю определенный UI, который...

Попробуй силы в «Конкурентной разведке» от PHDays и выиграй подписку на «Хакер»! Завтра, 18 мая, стартует онлайн-конкурс «Конкурентная разведка». Суть — получить информацию о человеке в сети с помощью OSINT (поиск, сбор и анализ информации по открытым источникам). Квест позволит участникам на практике познакомиться с новыми техниками поиска информации, р...

Топ компактных смартфонов с самой «живучей» батареей С развитием мобильного рынка диагональ дисплея смартфона продолжает расти. Это, вне всяких сомнений, прекрасно, ведь на большом дисплее можно уместить больше информации. Да и пользоваться мультимедиа-функциями куда как комфортнее. Только вот не всем «лопаты» приходятся по в...

Google обнаружила брешь в безопасности смартфонов Pixel, Samsung, Huawei и Xiaomi Исследователи Google обнаружили серьезную уязвимость безопасности в ряде устройств Android, и, как ни странно, считалось, что проблему устранили еще в далеком декабре 2017 года. Речь идет о популярных моделях Pixel, Pixel 2, Huawei P20, Samsung Galaxy S7, S8 и S9. Xiaomi Re...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

APT-платформа TajMahal атакует дипломатов и похищает данные из очереди на печать, CD и не только TajMahal — не просто набор бэкдоров, а качественно, высокотехнологичный шпионский фреймворк с огромным количеством плагинов. Эксперты «Лаборатории Касперского» обнаружили уже 80 вредоносных модулей.

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Мнение: Почему обновления Android бессмысленны и не принесут вам пользы Стабильная и максимально длительная программная поддержка, предполагающая регулярные обновления, сегодня является залогом успешности для производителей смартфонов. Если вендор выпускает регулярные патчи безопасности и не слишком затягивает с адаптацией новых версий Android,...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

В Chrome обнаружена серьезная уязвимость: срочно установите обновление Google сообщила, что обновление для Chrome, вышедшее на прошлой неделе, содержало исправление для уязвимости нулевого дня, которой уже успели воспользоваться хакеры.

Экс-инженер Apple объяснил, почему в iOS 13 и macOS 10.15 так много проблем iOS 13 очень функциональна, а оттого — нестабильна iOS 13 и macOS 10.15, которые вышли этой осенью, стали одними из самых проблемных версий операционных систем за последние несколько лет. Ещё бы, ведь за первый месяц после их запуска Apple выпустила для них по 3-5 обно...

Thermaltake Toughram RGB DDR4 с высокой частотой В последнее время производителям компьютерного железа все сложнее и сложнее выдавать новые интересные модели, ведь пользователи уже банально все это видели и пробовали. Для того, чтобы хоть как-то удивить покупателя, нужно придумывать нечто очень крутое. Например, в продажу ...

Как записать звук напрямую с компьютера Windows без микрофона (с браузера, плеера, игры и тд) Когда необходимо записать какой-либо аудиофайл или звук с видео, проигрывающегося на компьютере, многие неопытные пользователи используют микрофон или прибегают к помощи сложных (и зачастую платных) программ для скринкаста. В этой статье мы расскажем, как записывать звук с к...

Нейронная сеть превратила эмодзи в настоящие лица и это выглядит ужасно Искусственный интеллект Face Super-Resolution умеет превращать эмодзи в монстров Десять лет назад многие из нас даже не знали, что такое нейронные сети и искусственный интеллект. Но сегодня они в какой-то мере используются практически в каждом мобильном приложении. В чем о...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

NURBS моделирование в Rhino 3D и T-Spline Существует, как минимум, два подхода к созданию 3D моделей. В одном из них, наиболее популярном, объекты состоят из множества полигонов. В другом (freeform surface modelling) — из NURBS поверхностей, которые задаются кривыми (сплайнами). Каждый из подходов имеет свои преиму...

Обзор плюсов и минусов Sony Xperia L3. Бюджетный смартфон с модулем NFC На февральской выставке MWC 2019 компания Sony представила флагманский смартфон Xperia 1, а также модели среднего уровня Xperia 10/Xperia 10 Plus. Мы уже рассмотрели преимущества и недостатки Xperia 10 Plus с «кинематографическим» дисплеем, а сегодня попробуем разобраться с ...

iPhone XR популярен среди пользователей Android? Аналитическая компания CIRP (Consumer Intelligence Research Partners) опубликовала новую статистику о продажах смартфонов Apple за ноябрь 2018 года. Выяснилось, что пользователи довольно часто выбирали iPhone XR — на долю продаж данного смартфона выпадает 32% от всех ...

10 функций Android, которых не найти на iPhone Спор о том, что лучшие iOS или Android, уже давно не актуален, ведь каждая система хороша по-своему. Обе ОС имеют как свои плюсы, так и минусы. При этом абсолютно идентичными их назвать не получится при всем желании. Так что сегодня мы поговорим от отличиях этих операционны...

Казино Вулкан на реальные деньги Абсолютно каждый человек, который всё же предпочитает приступать к азартным играм, обращает внимание на популярный и всемирно известный бренд Вулкан. Это и понятно, ведь играя здесь, вам не придется переживать о безопасности, надежности, качестве, и других каких-то нюансах. ...

Apollo Guidance Computer — архитектура и системное ПО. Часть 2 Ссылка на часть 1 В этой части мы рассмотрим, как AGC организован с точки зрения программиста. Список литературы и источников приведён в конце первой части статьи. Материал этой части основан на материале книги [1]. Представление чисел в памяти AGC AGC использует 15-бит...

Звуковой отпечаток компьютера через AudioContext API Компании, отслеживающие действия пользователей в интернете, нуждаются в надёжной идентификации каждого человека без его ведома. Фингерпринтинг через браузер подходит идеально. Никто не заметит, если веб-страница попросит отрисовать фрагмент графики через canvas или сгенери...

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

В будущем iPhone сможет предупреждать об опасности iPhone X — революция 2017 года Каждый год Apple регистрирует десятки, если не сотни перспективных патентов. Большая часть из них, правда, никогда не будут реализованы на практике. Тем не менее, именно эти проекты дают нам примерное представление о том, какими будут тех...

Эти VPN-приложения для Android опасны. Удалите их Многие VPN-приложения для Android, являющиеся в понимании многих пользователей оплотом безопасности, на деле не имеют с ней ничего общего. Как выяснил эксперт исследовательской компании Metric Labs Симон Мильяно, примерно треть всех программ из каталога Google Play, обеспеч...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Как в Viber сменить номер телефона и не потерять контакты и переписку Разработчики мессенджера Viber представили функцию, позволяющую пользователям легко сменить номер телефона без потери аккаунта, переписки и контактов. Теперь, для того чтобы изменить номер телефона в Вайбере нет необходимости выполнять сложные манипуляции — необходимые инстр...

Google добавила ночную тему в еще одно приложение для Android Темная тема – это, пожалуй, самая желанная функция, которая только может появиться в приложении. Созданная вокруг нее шумиха превратила ее из просто полезного нововведения в культовое, появление которого становится достойным поводом для многих пользователей, чтобы установит...

Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...

Не смартфонами едиными. За три месяца Xiaomi выпустила 44 разных продукта, не имеющих отношения к телефонам Недавний финансовый отчет Xiaomi за 2018 год показал, что на смартфоны, которыми так известна китайская компания, по-прежнему приходится больше половины всего дохода. Но мы то с вами хорошо знаем, что под брендом Xiaomi сейчас выпускается огромное количество продукции из сам...

3D печать пластиком PEEK и ULTEM. Обзор 3D принтера Intamsys Funmat HT от 3Dtool. Всем привет, с Вами 3DTool!Работа с высокотемпературными пластиками довольно сложный и кропотливый процесс, доступный далеко не каждому 3D-принтеру. Но что делать, если печатать такими филаментами необходимо быстро, точно и удобно? На помощь приходит компания INTAMSYS со сво...

Книга «Квантовые вычисления для настоящих айтишников» Привет, Хаброжители! Цель этой книги — познакомить с квантовыми вычислениями всех, кто знаком с курсом математики средней школы и готов немного потрудиться. В этой книге мы будем знакомиться с кубитами, запутанностью (квантовых состояний), квантовой телепортацией и квантовы...

Атака MarioNet позволяет создать ботнет из браузеров Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

Полезная функция Android 11: пользователи смогут попробовать обновления перед установкой Google только-только официально выпустила Android 10, но в Сети уже стали появляться подробности о ее преемнице. Так, Android 11 предложит довольно полезную возможность не устанавливать обновления сразу, а сначала попробовать их. Эта технология уже даже получила собстве...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

В октябре Microsoft исправила 59 уязвимостей в своих продуктах Впервые за долгое время разработчикам не пришлось устранять ни одной проблемы нулевого дня.

Экспресс-тест: сможете расставить ударения верно? Ошибиться в произношении какого-нибудь слова проще простого. Особенно если окружающие так и норовят сбить с толку неверными вариантами. Ди́спансер или диспансе́р, хода́тайство или ходата́йство, пломби́ровать или пломбирова́ть — попробуйте разобраться с коварными ударениями, ...

Samsung серьезно увеличила автономность Galaxy S10 в последнем обновлении Не сделать хуже – вот постулат, которым руководствуются разработчики Apple, работая над очередным обновлением iOS. Однако, как показывает практика, зачастую данная установка не работает, что приводит к массовым недовольствам пользователей iPhone, чьи смартфоны начинают стра...

Можно ли превратить Сахару в гигантскую электростанцию Мало кто задумывается над тем, каким удивительным местом является пустыня Сахара. Если бы она была страной, то занимала бы пятую по величине площадь в мире, лишь немного уступая Китаю и США. По оценкам NASA, на каждый квадратный метр песка в год поступает в среднем от 2000 д...

[Перевод] Грокаем DLR Предисловие переводчика Это скорее вольный пересказ, а не перевод. Я включил в эту статью только те части оригинала, которые имеют непосредственное отношение к внутренним механизмам работы DLR или объясняют важные идеи. Примечания будут заключены в квадратные скобки Многие...

5 мифов о работе архитектора решений. Мнение эксперта Когда в детстве мы хотим стать, скажем, врачом или следователем, то едва ли знаем специфику профессии. Похожие ситуации случаются и со взрослыми: представления о работе мечты на поверку имеют мало общего с реальностью. Но как выяснить наверняка, где скрыты подводные камни? О...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Вышли iOS 13.2.2 с исправлением бага оперативной памяти и macOS 10.15.2 beta 1 iOS 13.2.1 ещё не было, а Apple уже выпускает iOS 13.2.2 Несмотря на то что большая часть багов, обнаруженных в iOS 13.2, была исправлена уже в первой бета-версии iOS 13.3, которая вышла на этой неделе, Apple решила, что ждать её релиза придётся слишком долго. Поэтому в комп...

Ассортимент оптической техники и комплектующих к ним В наше время существует множество новых технологий, которые напрямую связаны с применением цифровых технологий, современного программного обеспечения. Важность использования новшеств в IT сфере невозможно отрицать. Однако есть области жизни человека, что, как и сотни лет наз...

Лоукостер, или как покупать билеты на самолет дешево + ТОП лучших авиакомпаний-лоукостеров в 2019 году Наверняка, каждый из нас слышал понятие «лоукост» («лоукостер») в разговоре или на тематических форумах о путешествиях. Само определение «лоу кост» (low cost) в переводе с английского языка означает – низкая стоимость или бюджетный. В этом материале мы расскажем за счет чего...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Китай успешно запустил шпионские спутники и контролируемо уронил ракету Запуск произошел в четверг, 25 июля около 7 часов утра по московскому времени. Пятый триплет спутников «Яогань-30» успешно пополнил орбитальную группировку Китая. Официально, эти аппараты используются для наблюдения за земной поверхностью в радио- и оптическом диапазонах, од...

Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Графический редактор NVIDIA GauGAN превратит каракули в изумительные пейзажи Компания NVIDIA показала графический редактор под названием GauGAN. Он позволяет превратить простейшие зарисовки-каракули, выполненные мышкой или даже пальцем, в прекрасные пейзажи.

Как понять, что на вашем смартфоне установлены вредоносные программы Раньше вирусы проникали лишь на настольные компьютеры и ноутбуки. Но теперь различного рода трояны, вредоносные и шпионские программы, рекламное ПО и так другие неприятные куски кода нацелены и на наши с вами смартфоны. Хакеры «научили» свои творения неплохо скрыв...

Google не может отличить поддельные приложения из Google Play от настоящих Google удаляет из Google Play настоящие приложения вместо поддельных За годы, что эксперты в области кибербезопасности снабжают Google отчётами о вредоносных приложениях из Google Play, компания настолько к этому привыкла, что, кажется, совершенно разучилась искать опасный с...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Павел Дуров снова утверждает, что WhatsApp небезопасен и советует всем удалить продукт Facebook На днях стало известно об очередной критической уязвимости (CVE-2019-11931) в популярном мессенджере WhatsApp. Дыра, присутствовавшая в версиях ПО и на Android, и iOS, позволяла злоумышленникам устанавливать вредоносное ПО на телефоны через файлы MP4. В компании Facebook, ко...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Энергетический сектор атакуют майнеры, шпионское ПО и черви За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. В России этот показатель составил 58,1%.

Как невнимание к проблемам этики сказывается на состоянии интернета Увлёкшись скоростью технического прогресса, люди совершили ошибку неопытного военачальника, чрезмерно растянувшего свои войска на марше: к авангарду цивилизации вопросов нет, но то, что осталось столь далеко позади, словно приколочено к прошлому — ненужное нужно выбрасывать,...

Security Week 37: уязвимость в Android, Microsoft против deepfakes, популярность Windows 7 Уязвимости в iOS мы обсудили на прошлой неделе, пришла очередь уязвимостей в Android. Четвертого сентября информацию о проблеме в Android опубликовали исследователи из Zero Day Initiative (новость, бюллетень), причем на момент публикации она так и не была закрыта. В выпущенн...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Как открыть свой бизнес? Согласитесь, никто не хочет быть зависимым от какого-то начальника и начать зарабатывать деньги самостоятельно. Заработная плата желает мечтать о лучшем, отсюда всегда появляется необходимость искать дополнительный заработок. Вы никогда не задумывались о том, чтобы начать пр...

Чем нас до сих пор раздражают операторы сотовой связи Среднестатистический житель России, покупая сим-карту, выбирает не того оператора, который ему больше всего нравится, а того, который меньше всего не нравится. Даже если какой-то провайдер решает избавиться от одних надоевших недостатков, он в полной мере грешит другими.

Адаптер Satechi Type-C to 3.5mm Audio Headphone Jack позволит одновременно слушать музыку и заряжать ноутбук Отсутствие у актуальных ноутбуков Apple портов USB-A приводит к тому, что многих пользователям таких ПК приходится докупать различные концентраторы и адаптеры. Компания Satechi как раз специализируется на подобных продуктах. Её новая модель называется Type-C to ...

Могут ли умные колонки шпионить за вами? Подслушивают ли нас умные гаджеты? Окружающая нас техника с каждым днем все больше «умнеет». Если раньше даже смарт-браслет воспринимался как нечто диковинное и интересное, то сегодня чуть ли не каждый второй пользователь имеет умные часы, умную колонку или еще что...

[Перевод] Почему полезно изобретать колёса На днях я проводил собеседование с разработчиком на Java, который претендовал на позицию сениора. Коллега, тоже присутствовавший на собеседовании, попросил кандидата написать функцию, которая бы производила HTTP запрос и в случае неудачи повторяла попытку несколько раз. О...

Какие смартфоны получили Android 10 Android 10 — уже вышла. Осталось только скачать За что пользователи любят Google Pixel? Нет, не только за чистый Android, хотя и он для многих имеет определяющее значение. Раньше купить Google Pixel означало гарантировать себе получение всех обновлений раньше, чем они ...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)