RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...
Ботнет Phorpiex замечен в вымогательских кампаниях Операторы ботнета Phorpiex (также известен как Trik) вымогают у пользователей сотни долларов в биткойнах, угрожая публикацией эротического компромата. По словам экспертов, с апреля 2019 года преступники заработали таким образом более $95 тыс. Вымогательство на теме порно Мош...
Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...
Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...
Как я расширение для Atom и VS Code создавал: личный опыт и исходники Перевели для вас статью Филипа Корейа о том, как он разрабатывал расширения для редакторов Atom и VS Code. Назвать проекты сложными нельзя, но в этом их преимущество: сходу можно понять, что необходимо делать для создания собственного расширения. Когда был впервые предс...
Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...
Для Redmi Note 8 Pro открыли исходный код ядра и дата ... Redmi Note 8 Pro — потенциальный бестселлер и хит продаж. Чтобы эта модель стала еще более популярной и привлекательной для покупки, компания опубликовала исходный код ядра Android Pie для этой модели. Это поможет сторонним разработчикам — от создателей ...
Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...
Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...
Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...
нужно международное сотрудничество, чтобы остановить Retadup На сегодняшний день благодаря сотрудничеству было нейтрализовано 850 000 случаев заражений Retadup, а сервер, с которого злоумышленники управляли зараженными устройствами, (C&C) был заменен на дезинфицирующий сервер, который спровоцировал самоуничтожение вредоносного ПО....
[Перевод] Новый подход к пониманию мышления машин Нейросети известны своей непостижимостью – компьютер может выдать хороший ответ, но не сможет объяснить, что привело его к такому заключению. Бин Ким разрабатывает «переводчик на человеческий», чтобы, если искусственный интеллект сломается, мы смогли это понять. Бин Ким, ис...
Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...
В Сети появился конструктор вымогательского ПО Эксперты обнаружили новый сервис для аренды вымогательского ПО. В отличие от RaaS-платформ, портал позволяет скачать исходный код зловреда, чтобы доработать его функциональность и затруднить обнаружение. За $500 злоумышленники получают доступ к вредоносному ПО и панели управ...
[Из песочницы] Построение пакета RPM для Rosa Linux на практике Если Вы уже давно пользуетесь операционной системой Linux и хоть немного разбираетесь в программировании, рано или поздно Вам может понадобиться собрать программу из исходного кода. Может быть, нужной программы не окажется в репозиториях дистрибутива. Или в этих репозиториях...
Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...
Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...
Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...
Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...
Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...
Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...
Как трое одноклассников стали партнерами Facebook — история Revealbot Реклама может казаться неприятной, но это — денежное сердце ИТ-индустрии. Google, Facebook и другие гиганты живут именно за счет нее. Рекламироваться вынуждены даже блокировщики рекламы. Тысячи стартапов, появляющихся каждый год, зависят от рекламы. Акционеры Facebook, G...
Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...
Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...
[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...
Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ? Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...
Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...
Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...
Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...
Криптовалютный майнер заразил компьютеры сотен тысяч россиян Специалисты антивирусной компании ESET обнаружили модуль для майнинга криптовалюты Monero, который распространяется на компьютеры посредством ботнета Stantinko. Помимо этого способа заработка ботнет специализируется на рекламном мошенничестве и за пять лет заразил около 500 ...
[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...
[Перевод] Выпуск Rust 1.33 Команда разработчиков Rust рада сообщить о выпуске новой версии Rust, 1.33.0. Rust — это язык программирования, который дает возможность каждому создавать надежное и эффективное программное обеспечение. Если у вас установлена предыдущая версия Rust с помощью rustup, то для о...
[Перевод] AWS показал Open Source средний палец От переводчика: мне кажется, заголовок слегка неточный и на самом деле средний палец показали ребятам из MongoDB, которая теперь не очень то и Open Source. Сегодня, Amazon AWS запустил продукт DocumentDB — новую базу данных, совместимую с API MongoDB. Компания описывает Doc...
Intel представила платформу Nauta для глубинного обучения на основе Kubernetes и Docker В ходе проходящего в Мюнхене форума AI DevCon корпорация Intel объявила о запуске Nauta — распределенной платформы глубинного обучения (DL) с открытым исходным кодом. С её помощью разработчики и научные специалисты смогут тренировать готовые к внедрению DL-модели. И...
WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...
Chrome сможет обнаруживать опасные расширения Команда разработчиков Chromium работает над возможностью обнаруживать небезопасные расширения. Для этого в браузере появится журнал активности для каждого отдельного расширения с вкладками, в которых будет фиксироваться его работа, в том числе и в режиме реального времени. ...
Новый троян массово превращает устройства интернета вещей в «кирпичи» Об этом сообщает CNews со ссылкой на ресурс ZDNet.Всего за несколько часов вредонос, получивший имя Silex, поразил более 2 тыс. устройств. По некоторым данным, за атакой, которая по-прежнему продолжается, может стоять 14-летний подросток из Ирана.По словам представителя комп...
[Перевод] Монорепозитории: пожалуйста не надо От переводчика: Привет, Хабр! Да, это очередная статья о преимуществах и недостатках монорепозиториев. Собирался написать свою статью о том, как мы используем монорепозиторий, как мы переходили с maven на bazel и что из этого получилось. Но пока собирался с мыслями, вышла от...
Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...
Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...
Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...
Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...
[Из песочницы] Импорт OpenStreetMap. От бинарного исходника к таблице в БД в несколько шагов Обычно, когда кто-то говорит про OSM, то в голове всплывает какой-нибудь из веб-сервисов, или приложение вроде Maps.me, основанные на данных OSM. На самом деле проект OSM — это в первую очередь данные, всё остальное по сути частные случаи их использования. Сервисы предоставл...
[Перевод] Ещё лучшая ZIP-бомба В статье показано, как создать нерекурсивную zip-бомбу, которая обеспечивает высокую степень сжатия путём перекрытия файлов внутри zip-контейнера. «Нерекурсивная» означает, что она не зависит от рекурсивной распаковки декомпрессорами файлов, вложенных в zip-архивы: здесь все...
Ищем ошибки в исходном коде Amazon Web Services SDK для .NET Приветствую всех любителей покритиковать чужой код. :) Сегодня в нашей лаборатории новый материал для исследования — исходный код проекта AWS SDK для .NET. В своё время мы писали статью о проверке AWS SDK для C++. Тогда не нашлось ничего особо интересного. Посмотрим, чем на...
Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...
Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...
Программа Microsoft Defender ATP стала доступна на платформе Mac Компания Microsoft объявила о доступности программного продукта Defender Advanced Threat Protection (ATP) на платформе Mac. Отметим, что под измененным по очевидной причине названием кроется программа Windows Defender ATP, хорошо знакомая пользователям Windows. Пока нов...
Huawei рассматривает возможность продажи доступа к своим 5G-технологиям Основатель и генеральный директор Huawei Жэнь Чжэнфэй (Ren Zhengfei) сообщил о том, что телекоммуникационный гигант рассматривает возможность продажи доступа к своим технологиям в сфере 5G компаниям, базирующимся за пределами азиатского региона. При этом покупатель сможет св...
Xiaomi добавляет кнопку, одним нажатием отключающую рекламу в системных приложениях MIUI Каждая новая версия пользовательского интерфейса MIUI для Android от компании Xiaomi приходит с множеством улучшений, доработок и с расширением функциональных возможностей. Компания тратит много времени и сил, осуществляя эти доработки на основе отзывов бета-тестеров. Специа...
Игра бэкдоров: ESET зафиксировала новую атаку, направленную на азиатских геймеров Предположительно, злоумышленники могли использовать данную атаку для финансовой выгоды, либо с целью использования созданного ботнета для более крупных атак.
[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...
C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...
Баг в Android Q позволяет всем приложениям шпионить за пользователем Система разрешений, которая появилась в Android несколько лет назад, была предназначена для ограничения приложений, которые зачастую захватывали те привилегии, которые им не предназначались. Благодаря ей пользователи получили возможность запрещать установленному ПО доступ к...
Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...
Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...
В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...
Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...
Открыт исходный код ядра Redmi Note 8 Среди фишек Android — кастомизация. Во многом это связано с возможностью установки кастомных прошивок, предлагающих дополнительный функционал и различные фичи. Xiaomi одна из тех компаний, которая поддерживает идею создания альтернативных кастомов и регулярно пу...
Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...
Fake News: как создаются фейковые новости и можно ли их распознать Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываем, кто и зачем создает фейковые новости, как организуются поддельные информационны...
Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...
Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...
Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...
Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...
Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →
PG12: Дюжина патчей от Postgres Professional Приятно видеть знакомые фамилии в списке Acknowledgments официального релиза PostgreSQL 12. Мы решили свести вместе попавшие в релиз новшества и некоторые багфиксы, над которыми трудились наши разработчики. 1. Поддержка JSONPath (В Release Notes это звучит как Add support f...
[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...
Red Hat OpenStack Platform 15 повышает безопасность ИТ-инфраструктур Компания Red Hat, поставщик решений с открытым исходным кодом, выпустила Red Hat OpenStack Platform 15, новую версию высоко масштабируемой и динамичной облачной IaaS (Infrastructure-as-a-Service). Эта версия базируется на релизе Stein ...
Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...
[Перевод] Почему вам следует использовать pathlib От переводчика: Привет, хабр! Представляю вашему вниманию перевод статьи Why you should be using pathlib и её продолжения, No really, pathlib is great. Много внимания нынче уделяется таким новым возможностям Python, как asyncio, оператору :=, и опциональной типизации. При э...
Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...
Создание и обновление списков рассылки в Zimbra Collaboration OSE на основе групп и пользователей Active Directory 1. Пара слов от автора В комментариях к прошлой статье мне задали интересный вопрос об автоматическом формировании списков рассылки на основе групп безопасности AD. Есть задача – есть решение. Правда, оговорюсь сразу, решение несколько костыльное (почему – читать далее), но ...
[Перевод] Что нового в RxJS v6.5 В этом посте мы поговорим о новых возможностях и доработках последней версии RxJS 6.5.0. Читать дальше →
Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...
Около 850 операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях около 850 крупных и магистральных операторов связи. Тестовая эксплуатация проходит на сетях еще около 20 операторов связи.Среди ключевых преимуществ нового механизма - возможность получения операторами связи в...
Опубликованы исходные коды прошивок смартфонов Xiaomi Redmi 6 Pro, Redmi 5 Plus и Mi 5X Компания Xiaomi сделала общедоступными исходные коды прошивок смартфонов Redmi 6 Pro, Redmi 5 Plus и Mi 5X, что дает энтузиастам возможность не только изучить их, но и предложить альтернативные версии. Все прошивки основаны на ОС Android Oreo. Xiaomi – одна из не...
Microsoft и Dell сближают Azure и VMware Компании Microsoft и Dell объявили о расширении сотрудничества и приносят сертифицированные продукты VMware на Microsoft Azure. В рамках этого взаимодействия VMware будет применяться в Microsoft 365 и открываются новые возможности по интеграции с Azure.Потребители получили в...
Начались продажи троянов в исходном коде с учебником для тех, кто не умеет программировать В последнее время в даркнете встречается немалое количество ресурсов, предлагающих шифровальщики как услугу (RaaS), где от клиента вообще не требуется никаких или почти никаких технических знаний. Однако Inpivx работает по иному принципу.За $500 клиенту предлагается исходные...
Операторы связи смогут получить разрешительные документы в упрощенном порядке Работа с использованием нового механизма уже ведется с операторами связи ООО "Т2 Мобайл" и ОАО "РЖД".Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечит прозрачность при оказании услу...
В сеть утекли предполагаемые новые обои Surface Laptop 3 и Surface Pro 7 Считанные дни остаются до мероприятия, посвящённого анонсу новых устройств линейки Surface, среди которых, как ожидается, будут новые версии Surface Laptop и Surface Pro, а также долгожданное устройство с двумя экранами под кодовым названием Centaurus. Известный инсайдер Wa...
[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...
Как потерять доступ в лайв систему, просто пошарив исходный код Безопасность на реальных примерах всегда более интересна. Один раз пришел клиент с запросом на тестирование на проникновение. У него было достаточно много причин для беспокойства, среди прочих прозвучала и такая: “Несколько месяцев назад к нам пришел новый разработчик, полу...
Google придумала, как продлить сроки обновления смартфонов на Android Android будет обновляться быстрее и дольше, но за это придётся поплатиться открытостью Кто бы что не говорил, но у Android всегда всё было плохо с обновлениями. Несмотря на то что в последние пару лет ситуация начала постепенно улучшаться и производители стали вести себя бол...
Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...
Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...
АНБ выложит в открытый доступ дизассемблер Ghidra Агентство национальной безопасности США решило предоставить всем желающим открытый доступ к своей утилите для реверс-инжиниринга под названием Ghidra. Предполагается, что старший советник АНБ Роберт Джойс (Robert Joyce) продемонстрирует фреймворк на международной конференции...
Состоялся релиз протокола EOSIO 2.0 – фокус на безопасности и масштабировании сети EOS Разработчик протокола EOS компания Block.one представила EOSIO 2.0, новую версию ПО, призванную повысить безопасность и масштабируемость сети. Как говорится в сообщении Block.one, EOSIO 2.0 станет первой реализацией протокола, где в целях расширения возможностей сети и созда...
Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...
В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...
Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...
ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...
Показана Duet-3 и анонсированы продажи Всем привет. Интервью Thomas Sanladerer с производителями Duet. Видео тут. ПРЕДСТАВЛЯЮТ НОВУЮ DUET 3 ЭКОСИСТЕМУ. Дисклеймер: кто не учил английский — страдает. Краткое содержание: 1:20 Дуэт 3 это не замена дуэту 2, дуэт 2 будет продолжать выпускаться. Дуэт 3 более расширяем...
Гиганты индустрии наконец-то озаботились развитием рынка IoT-устройств и их безопасностью IoT — сегмент рынка крайне молодой, только-только пробующий делать первые серьезные шаги. Конечно, IP-камеры и прочие датчики существуют уже давно, но полноценно назвать их «умными» язык не поворачивается. При этом одной из проблем рынка является, как не странно, цикл разраб...
Ботнеты в 2019 году: актуальные опасности и вред, наносимый малому и среднему бизнесу О ботнетах на Хабре писали много раз, чем не приходится удивляться — это действительно значительная угроза, которая никуда не исчезла. В нашей сегодняшней статье мы поговорим о том, какие ботнеты актуальны в 2019 году и какой вред они могут нанести бизнесу — не крупным кор...
Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...
Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...
Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...
[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...
Сотовый оператор «МТС» запустил новую услугу, которую нужно обязательно подключить Одним из самых крупных и известных сотовых операторов в России является «МТС», а делает он все ради расширения своего бизнеса. Для этого компания постоянно наращивает численность своих собственных абонентов, а еще она, помимо всего прочего, Сообщение Сотовый оператор «МТС» ...
ЦБ РФ: мошенники в России редко выводят средства в криптовалютах В России злоумышленники редко выводят похищенные деньги при помощи криптовалют, заявил первый заместитель директора департамента информационной безопасности Банка России Артем Сычев в интервью ТАСС. В частности, он отметил, что мошенники гораздо чаще предпочитают просто обна...
Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности. Она позволяет злоумышленникам исполнять код...
Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...
Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...
Компания MSI объяснила, почему не использует процессоры AMD в своих ПК и ноутбуках Компания MSI — один из лидеров рынка компонентов для ПК, включая видеокарты и системные платы. Кроме того, с недавних пор MSI ещё и лидер рынка игровых ноутбуков. Но вот если брать рынок ПК в целом, тут до лидеров производителю очень и очень далеко. И это одна и...
Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...
Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...
Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →
Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...
Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...
[Перевод] Как я создал фильтр, не портящий изображение даже после миллиона прогонов Завершив создание веб-архитектуры для нашего нового веб-комикса Meow the Infinite, я решил, что самое время написать несколько давно назревших технических статей. Данная статья будет посвящена фильтру, разработанному мной несколько лет назад. Он никогда не обсуждался в облас...
Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...
Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...
Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...
Будущие обновления Chrome могут сломать популярные блокировщики рекламы В октябре прошлого года компания Google рассказала о планах улучшить безопасность своего браузера и побороть навязчивую и неуместную рекламу на веб-страницах. В частности, поисковый гигант рассказал о том, какие изменения в API будут реализованы в ближайшем будущем. Как оказ...
Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...
Разработчики NVIDIA исправили баги в драйверах видеокарт Компания NVIDIA выпустила обновления безопасности для программного обеспечения своих графических систем. Апдейты закрывают уязвимости, которые могли стать причиной отказа в обслуживании, эскалации привилегий, выполнения стороннего кода, а также раскрытия персональных данных...
[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...
[Из песочницы] 9 Принципов для создания качественных iOS приложений Принципы основаны на известной методологии от heroku, адаптированы под реалии айос разработки (Отсутствие контейнеров, ревью которые занимают несколько дней и тормозят развертывания, работа Xcode только на маке). Эта статья является коротким введением, полную серию можете на...
Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...
Вымогатель Nemty атакует RDP-соединения Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из России, Беларуси, Казахстана, Таджикистана и Украины. Технические возможности Nemty...
Нужно больше камер: у Nokia 9 их сразу 5 Похоже на то, что производители мобильных устройств планируют в этом году наращивать количество камер у своих смартфонов. Так, корпорация Samsung в свой Galaxy A9 и предстоящем S10 встроила сразу четыре тыловые камеры. Но компания HMD, владелец бренда Nokia, собирается д...
Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.
Сотовый оператор «Билайн» прекратил свое существование Одним из самых крупных и известных сотовых операторов в России является «Билайн». Его услугами на постоянной основе пользуются около 60 млн человек, проживающих в стране. За счет этого все они имеют возможность использовать голосовую связь, Сообщение Сотовый оператор «Билай...
Вышла новая ОС на базе Android без сервисов Google Разработчик операционной системы /e/ Когда Huawei на презентации флагманского Mate 30 объявила, что смартфон будет поставляться без сервисов Google, по всему было видно, что компании неприятно об этом говорить. Несмотря на то что китайцы подготовились к этому как могли, ни о...
Искусственно созданные вирусы могут стать новым оружием терроризма Развитие синтетической биологии открывает новые рубежи в области вирусологии, здравоохранения и даже глобальной безопасности Ежегодно в мире происходит множество открытий в области биологии и генной инженерии. Большинство из них имеют глобальное значение, так как новые вакци...
MongoDB, Elastic, кривые руки программистов госструктур и законы открывают данные россиян злоумышленникам Сотни тысяч записей с ПД клиентов коммерческих компаний и граждан, общающихся с государством, утекают через информационные системы частников и госорганов..
Вредоносный код на веб-страницах может привести к сбою Firefox Исследователь безопасности Mozilla Жером Сегура сообщил о злонамеренном коде. Он был создан на JavaScript и использует уязвимость в последней версии Firefox (70). Благодаря этому кибер-злоумышленники могут заморозить браузер без вмешательства пользователя. Поддельное окно т...
[Из песочницы] Как сделать поддержку PCRE2 для Apache 2.4 Хочу поделится своим опытом перевода Apache 2.4 на PCRE2, так как даже PHP 7 уже давно поддерживает библиотеку PCRE2, а open source Apache Software Foundation все еще нет. Конечно я сейчас наверно опережаю релиз Apache с поддержкой PCRE2, так как я использую исходники с гита...
Новые меры GitHub для повышения безопасности проектов Разработчики GitHub сообщили о новых функциях сервиса, направленных на улучшение безопасности размещенных на нем проектов. Теперь хранилище предоставляет клиентам возможность быстро выявлять новые уязвимости в своих программах, а также оперативно уведомлять пользователей о н...
[Перевод] Пишем клон движка Doom: чтение информации карт Введение Цель этого проекта — создание клона движка DOOM, использующего ресурсы, выпущенные вместе с Ultimate DOOM (версия со Steam). Он будет представлен в виде туториала — я не хочу добиваться в коде максимальной производительности, а просто создам работающую версию, и п...
[recovery mode] Команда Google Project Zero нашла серьезную уязвимость в ядре macOS Команда Google Project Zero хорошо известна своим умением находить недостатки безопасности как в собственных продуктах компании, так и в продуктах других фирм. Её члены обнаруживают недостатки в программном обеспечении, сообщают о них производителям в частном порядке и дают ...
«Люди думают, что бесплатное — значит бесполезное. Мне казалось, я смогу их переубедить» — Юрий Ярцев о школе Russol В мире никогда еще не было столько открытых знаний и секундного доступа к любой информации. При этом знания все еще могут быть страшно дорогим товаром. Люди платят сотни тысяч за курсы, а иногда даже за почтовые рассылки. Но все слишком непредсказуемо — иногда купленные зн...
Дмитрий Мацкевич, Dbrain: о предпринимательстве как психическом отклонении, ИИ и эмоциональной безопасности Первая часть моего разговора с Дмитрием Мацкевичем, гендиректором ИИ-стартапа Dbrain и популяризатором нейронауки. Это очередное в серии интервью с топовыми специалистами в своих областях про продуктовый подход, предпринимательство, психологию и изменение поведения. Читать ...
[Перевод] 20 лет RollerCoaster Tycoon: интервью с создателем игры 31 марта 1999 года была выпущена игра RollerCoaster Tycoon, полностью созданная одним человеком и написанная на языке ассемблера x86. В честь юбилея игры мы публикуем перевод интервью с автором, записанное в 2016 году. Сегодня мало кто помнит имя шотландского программиста ...
[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...
В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...
Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...
Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...
Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...
Huawei запустила бета-тест Android 10 для восьми своих смартфонов Владельцы восьми смартфонов Huawei и Honor могут установить бету Android 10. Скоро — релиз Когда США объявили Huawei угрозой национальной безопасности страны и обложили её санкциями, запретив сотрудничать с американскими предприятиями, многие решили, что у компании бол...
Xcode 10.2, macOS Mojave 10.14.4, iOS 12.1 и другие бета-версии Вышли новые беты Xcode, macOS Mojave и iOS — и вот основные моменты, которые я усвоил. Swift 5 для Xcode 10.2 beta Swift Прежде всего, последняя бета-версия Xcode идет в комплекте с новой версией Swift: Apple Swift 5.0 (swiftlang-1001.0.45.7 clang-1001.0.37.7) Target: x8...
[Перевод] Unix-пароль Кена Томпсона Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой. Для этих хэшей использовался алгоритм crypt(3) на основе DES — известный своей слабостью (и ...
Современные системы допуска от российского разработчика Сегодня, как и много лет назад, обеспечение безопасности является важной составляющей работы большой компании и быта частного дома. Никто не станет спорить с тем, что вместе с достижениями технического прогресса, человечество получило массу проблем, связанных с тем, что злоу...
[Перевод] Компилируем FFmpeg в WebAssembly (=ffmpeg.js): Часть 1 — Приготовления Из этой части вы узнаете: Зачем это всё нужно Как скомпилировать FFmpeg в Docker Зачем это всё нужно Главные задачи у серии публикаций такие: Создать туториал по использованию Emscripten для компиляции C/C++ библиотек в JavaScript (более детальный и полезный, чем написа...
Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...
Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...
Google научит Google Chrome выявлять взломанные пароли Несмотря на то что Google Chrome сложно назвать самым защищенным веб-браузером, расширения несколько восполняют провал в безопасности. По понятным причинам Google не слишком нравилось, что её собственную разработку дорабатывают и допиливают сторонние разработчики. Это отбра...
Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...
[Перевод] Python 3.8: Что нового и как этим пользоваться? Следующий перевод подготовлен специально для «питонистов», которым интересно наверняка интересно почитать о новых функциях Python 3.8. В преддверии запуска нового потока по курсу «Разработчик Python» мы не смогли пройти мимо этой темы. В этой статье мы поговорим про новые ф...
Браузер Edge (Chromium) оказался в Сети За последние несколько недель было много утечек вокруг нового браузера Edge на основе Chromium от Microsoft. Сначала мы сообщали о просочившихся скриншотах, затем были документы техподдержки, страница расширений и даже не работающий установщик. Но теперь, полностью браузер п...
Гигатрон — самодельный микрокомпьютер без процессора Микрокомпьютер Gigatron — это минималистичный 8-битный ретро-компьютер построенный по необычному дизайну: в нём нет никаких сложных логических интегральных схем, нет даже микропроцессора! Его CPU построен на классических логических элементах серии 7400, также известных как...
Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...
23% российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации Основным преимуществом нового механизма является возможность получения операторами связи выгрузки в формате "дельты" - новых или изменивших свои сетевые адреса ресурсов, что в пять раз увеличивает скорость ограничения операторами связи доступа к противоправным ресу...
Более 900 российских операторов связи перешли на новый механизм получения выгрузки из Единого реестра запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях более 900 крупных и магистральных операторов связи, что составляет 26% от всех российских операторов. Тестовая эксплуатация проходит на сетях еще 25 операторов связи.Ключевым преимуществом перехода на данный м...
Motor1 создал рендер серийного электромобиля Volkswagen I.D. на основе фотографий с первого дорожного теста, а Fully Charged — опубликовал видеообзор На прошлой неделе немецкий автопроизводитель Volkswagen провел первые дорожные испытания электромобиля I.D. на дорогах Южной Африки, благодаря чему мы смогли увидеть эту модель в движении. При этом обилие визуального материала позволило специалистам издания Motor1 создать ма...
В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...
У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...
«Нешкола» научит девушек Искитима разрабатывать сайты Разрушить стереотипы и вдохновить на изучение программирования – такова цель мастер-класса, который пройдет в рамках Недели программирования при поддержке инициативы Meet and Code. Представление об IT как исключительно мужской профессиональной сфере устарело: масте...
Детали, очень много деталей на новом снимке с Xiaomi CC9 Pro Известный инсайдер Мукул Шарма (Mukul Sharma) опубликовал в Twitter новое фото, сделанное при помощи пентакамеры смартфона Xiaomi CC9 Pro. Всего картинок три: оригинал и два кадрированных изображения. На исходном изображении полно деталей, что не удивительно, учитывая ...
SAP пропатчила серьезный баг в Diagnostics Agent Компания SAP выпустила июльский комплект патчей для своих программных продуктов. Набор содержит одиннадцать заплаток, четыре из которых закрывают баги межсайтового скриптинга. Обновления безопасности получила облачная торговая система Commerce Cloud, приложение для анализа и...
Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в се...
[Перевод] Используем все возможности индексов в PostgreSQL В мире Postgres индексы крайне важны для эффективной навигации по хранилищу базы данных (его называют «куча», heap). Postgres не поддерживает для него кластеризацию, и архитектура MVCC приводит к тому, что у вас накапливается много версий одного и того же кортежа. Поэтому о...
Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...
Это не замена Android или Chrome OS. Google начала раскрывать секреты об операционной системе Fuchsia Во время конференции для разработчиков Google I/O 2019 глава направления Android и Chrome OS Хироши Локхаймер (Hiroshi Lockheimer) в интервью рассказал первые подробности о платформе Fuchsia. Ранее информация о Fuchsia OS время от времени появлялась в сети, но Go...
В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...
Новые фильтры в Snapchat, что они курят На днях компания Snapchat провела свой первый саммит, который получил незамысловатое название Snap Partner Summit. Во время мероприятия создатель известного на весь мир приложения представил множество всяких нововведений для своего развлекательного сервиса, в том числе 10 н...
Юбилейный Android 10 (Q). Что известно уже сейчас? Совсем недавно ребята из XDA-developers заглянули под капот утекшей сборки новой, ещё не анонсированной, версии Android. Давайте посмотрим, что они там нашли. Читать дальше →
Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...
В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...
Firefox 70 блокирует межсайтовые куки социальных сетей Компания Mozilla выпустила 70-ю версию браузера Firefox. В ней разработчики исправили несколько серьезных багов, эксплуатация которых могла привести к управляемому сбою в работе программы, а также выполнению стороннего кода. Помимо этого, в браузере расширили защиту от межса...
Технологии Intel легли в основу камеры TrailGuard AI, которая будет помогать выслеживать браконьеров в африканских заповедниках Компания Intel рассказала, что её технологии нашли применение в устройстве, призванном защитить диких животных от браконьеров. Вычислительный модуль Intel Movidius 2 VPU стал основой для камеры TrailGuard AI, созданной некоммерческой организацией Resolve. Эта камера со...
[Перевод] Улучшайте свое знание JavaScript разбирая исходный код Когда вы только начинаете карьеру программиста копание в исходном коде открытых библиотек и фреймворков может казаться чем-то страшным. В этой статье Карл Мунгази делится опытом как он поборол свой страх и стал использовать исходный код для приобретения знаний и развития нав...
Сервис электронного взаимодействия с операторами связи используется все активнее Переход на электронный обмен данными между информационными системами позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые для подготовки и оформления ...
Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...
Создатель C++ «похоронил» биткоин Масштабное энергопотребление и использование в незаконных целях является доказательством нежизнеспособности биткоина. Об этом в интервью Youtube-каналу Лекса Фридмана, специалиста по искусственному интеллекту, заявил создатель языка программирования C++ Бьерн Страуструп. Дат...
P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...
Попытка создать аналог ASH для PostgreSQL Постановка задачи Для оптимизации запросов PostgreSQL, очень требуется возможность анализировать историю активности, в частности – ожидания, блокировки, статистика таблиц. Имеющиеся возможности Инструмент анализа исторической нагрузки или «AWR для Postgres»: очень интересн...
PlayStation 5 уже у разработчиков Некоторое время назад пользователи стали активно обсуждать возможность релиза новой игровой приставки PlayStation 5. Все понимают, что четвертая версия консоли доживает свое последнее время, но когда же появится новинка? Аналитики считают, что осенью 2020 года, то есть приме...
Custom instruments: когда signpost недостаточно Instruments для Xcode компании Apple — это инструменты для анализа производительности iOS-приложения. Их используют для сбора и отображения данных, которые необходимы в отладке кода. В прошлом году Apple презентовала Custom Instruments. Это возможность расширить стандартный ...
Появилась новая информация о возможностях Android 10 Q Источники сообщают все больше новой информации о возможностях десятой версии мобильной операционной системы разработки компании Google, которая пока что проходит под рабочим названием Android Q. Какая сладость скрывается под буквой Q, пока что неизвестно, зато известно ...
Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...
[Из песочницы] Три относительно честных способа создания Flutter проекта Итак, с презентацией Google первой стабильной версии Flutter, которая случилась 4 декабря 2018 г. начался процесс изменения ландшафта на полях мобильного программирования. Появился новый игрок, способный изменить правила самой игры. Теперь из одной базы кода можно создават...
Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...
Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...
Арестован подозреваемый в краже токенов IOTA на 10 млн евро Сотрудники Отдела по борьбе с организованной преступностью Юго-Восточного региона Великобритании (SEROCU) задержали в Оксфорде 36-летнего мужчину, обвиняемого в краже криптовалюты IOTA на сумму около 10 млн евро. От действий мошенника пострадало более 85 человек по всему мир...
Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...
Онлайн-кинотеатр Netflix включен в Американскую ассоциацию кинокомпаний Ассоциация сообщила о данном событии на своем официальном портале. Американская ассоциация кинематографистов (MPAA) добавила Netflix в качестве нового члена глобальной торговой ассоциации, которая выступает от имени кино и телевизионной индустрии. Netflix присоединяется к д...
[Из песочницы] 50 оттенков безопасности Друпала Для хеширования паролей используется модифицированная версия phpass, от которой на официальном сайте открестились. Но менять механизм не спешат [#1845004]. Не желают даже предоставить возможность выбора механизма хеширования [#2939888]. Число итераций для стойкости хеширова...
Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...
[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...
IBM создала блокчейн-экосистему для здравоохранения Цель проекта состоит в том, чтобы повысить прозрачность процессов и функциональную совместимость различных технологий, применяемых в отрасли здравоохранения. Блокчейн-технологии должны помочь разработчикам создать безопасную общую среду для передачи данных. Если их усилия ув...
[Перевод] Windows Subsystem for Linux (WSL) версии 2: как это будет? (FAQ) Под катом расположен перевод опубликованного FAQ'а о деталях будущей WSL второй версии (автор — Craig Loewen). Затронутые вопросы: WSL 2 использует Hyper-V? Будет ли WSL 2 доступна на Windows 10 Home? Что будет с WSL 1? Она будет заброшена? Будет ли возможность одновремен...
Facebook устранила серьезную уязвимость в Instagram Недостаток в системе безопасности мог позволить злоумышленникам получить доступ к пользовательским данным.
Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...
Умеренный Hardening для Firefox Современный веб состоит из множества разных технологий, которые предоставляют самые разные возможности… но ещё и создают немалое количество угроз. Современные браузеры давно стали самыми сложными приложениями на компе, обогнав по сложности даже ядро ОС (в Firefox в нескольк...
Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...
Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...
Творческая студия Одноклассников открылась для всех Творческая студия в Одноклассниках, запуск которой был анонсирован в ноябре прошлого года, теперь доступна не только партнерам соцсети, но и всем пользователям. Это значит, что любой пользователь сможет превращать свои видео и трансляции в интерактивный продукт с голосо...
В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...
Пираты распространяют на iOS взломанные версии популярных приложений, используя корпоративные сертификаты разработчиков Буквально на днях стало известно, что Apple начала блокировать азартные игры и приложения для iOS с порнографическим контентом, создатели которых злоупотребляли программой корпоративных сертификатов Apple для распространения своих творений за пределами App Store. Теперь изда...
Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...
[Перевод] Мой третий день с Haiku: начинает складываться целостная картина TL;DR: Haiku может стать великолепной настольной операционной системой с открытым исходным кодом. Мне правда этого хочется, но требуется еще много исправлений. Читать дальше →
Аналитик раскрыл новую особенность iPhone 11 До выхода новых моделей iPhone остается уже не так много времени — всего несколько месяцев. И с каждым днём в Сети появляется всё больше сведений о грядущих новинках. Сегодня стало известно об ещё одной отличительной особенности iPhone 11 и iPhone 11 Max. Авторитетный...
Пробуем улучшенный оператор instanceof в Java 14 Не за горами новая, 14-я версия Java, а значит самое время посмотреть, какие новые синтаксические возможности будет содержать эта версия Java. Одной из таких синтаксических возможностей является паттерн-матчинг по типу, который будет осуществляться посредством улучшенного (р...
Microsoft полностью перепишет часть Windows на своем новом языке программирования Как пишет CNews со ссылкой на Zdnet, новый язык базируется на набирающем популярность Rust, развитием которого занимается компания Mozilla, разработчик известного браузера Firefox. Проект получил название Verona и, по данным издания, ключевое его отличие от Rust заключается ...
Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...
[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...
Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...
Утёкшее видео демонстрирует новые функции Cortana Известный инсайдер WalkingCat в своём Twitter опубликовал видео, демонстрирующее несколько новых функций голосового помощника Cortana, в том числе возможность чтения электронных писем и планирования событий. Велика вероятность, что это видео Microsoft покажет на предстоящей...
Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...
Доступна новая версия Traffic Inspector Next Generation 1.4.1 Компания «Смарт-Софт» сообщила о выходе новой версии программно-аппаратного универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation. Доработки команды «Смарт-Софт» в новом релизе ...
Google научит распознавание лиц в Android подтверждать платежи Android и iOS уже давно развиваются на равных, предлагая своим пользователям примерно сопоставимый набор функций. Правда, иногда Apple вырывается вперед, осваивая новые технологии раньше, чем это удается конкурентам. Обычно так происходит с функциями безопасности вроде Touc...
Amazon открывает доступ к своему квантовому компьютеру Amazon делает что-то новое! Такие технологические гиганты, как Google и IBM уже давно борются за то, чтобы стать первой компанией, которая создаст по-настоящему доступный квантовый компьютер. Между тем не менее известная компания Джеффа Безоса Amazon не сильно спешит влезать...
Россияне сливают смартфоны Huawei на вторичном рынке Лицензия, которая позволила Huawei обновлять свои смартфоны на Android еще три месяца, не слишком успокоила пользователей. Даже россияне, которые известны своей лояльностью к продукции Huawei, не смогли пересилить себя и поверить в то, что у компании есть будущее без Google...
Microsoft готовит опцию по раскрытию пароля в Edge на Chromium Microsoft недавно начала работу над новой функцией для проекта Chromium с открытым исходным кодом, которая будет полезна для различных браузеров, включая новые – Edge и Google Chrome. В соответствии с новым коммитом Microsoft хочет добавить в Chromium новую функцию, которая ...
На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...
Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...
[Перевод] Интервью с Келси Муди: как построить компанию и покончить с возрастными патологиями Недавно я посетил Longevity Leaders Conference в Лондоне и там имел возможность поговорить с Келси Муди, главой Ichor Therapeutics, компании, специализирующейся на изучении процессов старения и борьбе с возрастными патологиями. Я уже брал у него интервью раньше, в 2017 го...
Почта России завершила создание объединенного центра обработки данных В перспективе Почта России рассматривает открытие дата-центра в восточной части страны. Согласно условиям проекта, один из предоставленных Почте России дата-центров должен находиться в Москве, а другой - за пределами столичного региона. В соответствии с этим объединенная ...
Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...
Как я сдавал CFA Level 1 Ни для кого не секрет, что сейчас банковская отрасль все больше и больше зависит от информационных технологий (ИТ). Банки вынуждены покупать ИТ услуги в большом количестве. Закупка производится по разным схемам для поддержки/сопровождения имеющихся систем и для развития/созд...
Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...
Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов, создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...
Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...
Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...
Сеть 5G использовали для распределения потоков болельщиков в Лужниках Во время победоносного матча, собравшего более 65 000 зрителей в СК Лужники, сеть Билайн уверенно выдержала многократное увеличение нагрузки. Победа сборной России отразилась на желании зрителей поделиться радостными новостями: 10 октября в период с 19:00-00:00 во время матч...
Google тестирует полнотекстовый поиск по подкастам Ориентироваться в двухчасовых подкастах станет гораздо проще. Сервис Google Podcasts начал автоматически генерировать расшифровки аудиозаписей и использует их в качестве метаданных для поиска, сообщает Android Police. Это помогает не только найти нужный фрагмент в конкретном...
Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...
#фото дня | Очень редкая фотография обратной стороны Луны на фоне Земли В январе 2019 года случилось историческое событие — китайский зонд «Чанъэ-4» успешно сел на обратной стороне Луны, сделал потрясающие панорамы и даже слегка изучил его поверхность. Выполнение этой миссии было бы невозможным, если бы не работа спутника «Лунцзян-2» — так как ...
Edge на Chromium скоро станет доступен? Постоянно сплавают в Сети скриншоты установки и пользовательский интерфейс самого браузера Edge, который базируется на движке Chromium. Сегодняшний день не стал исключением, так как Saint Cow у себя в твиттере опубликовал скриншот установки инсайдерской версии Edge на Chromi...
[recovery mode] «Так я понял, что теперь я дата инженер, и по-другому можно себя спозиционировать на рынке» Хабр, привет! Еще одно интервью с нашим выпускником – Николай Рекубратский, тимлид команды разработчиков в компании XING. Николай рассказал о жизни в Германии, о ресурсе, на котором он нашел работу, чем европейские специалисты отличаются от российских в подходе к работе, о в...
Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...
Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...
Новая версия ПО Cinebench R15 позволяет корректнее тестировать процессоры с большим количеством ядер Тест Cinebench R15 часто используется для оценки производительности процессоров. Проблема в том, что тест старый, и современные многоядерные CPU проходят его буквально за секунды. А это означает, что всё время теста они работают на максимальных частотах. Это показатель ...
Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...
Новинки от ELARI для умных и счастливых Беспроводные наушники ELARI NanoPods составили серьезную конкуренцию AirРods, легендарные детские смарт-часы линеек ELARI Fixitime и ELARI KidPhone помогают сотням тысяч родителей заботиться о своих детях, новая линейка ELARI SmartHome умело управляет «умным домом», а...
Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...
Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...
Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...
DevOpsProdigy KubeGraf v1.1.0 Сегодня мы зарелизили новую версию нашего плагина для мониторинга k8s — grafana.com/grafana/plugins/devopsprodigy-kubegraf-app — о котором писали ранее. Ключевая фича новой версии — возможность аутентификации с помощью bearer-токена. Теперь посредством манифестов (которые м...
В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...
Браузер Microsoft Edge на базе Chromium уже онлайн, его можно скачать Что с нетерпением ждем: больше информации о новом браузере Microsoft Edge на основе Chrome. Как мы видели ранее, он поразительно похож на Chrome, что неплохо. Вы даже можете скачать браузер Microsoft Edge на основе Chromium самостоятельно и попробовать, сообщает ITbukva.com....
Xiaomi опубликовала исходные коды прошивок Xiaomi Mi 9 SE и Mi 8 SE Директор по новой продукции Xiaomi Ван Тен Томас (Wang Teng Thomas) на днях заявил, что компания может отказать от выпуска линейки урезанных флагманов Mi SE. Это в частности позволит компании уйти от имиджа производителя дешевых устройств. Однако пока что разработчики п...
Huawei Mate 30 и Mate 30 Pro задержатся из-за американских санкций. HarmonyOS не поможет Смартфоны Huawei Mate 30 остались без лицензионных приложений и сервисов Google С момента запрета торговли США глобальные продажи Huawei заметно снизились. Временная лицензия, которая была предоставлена компании еще в мае, недавно была продлена еще на три месяца. Но, у...
Firefox 68 стал доступен для скачивания Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров. Пожалуй, главное обновление с точки зрения пользователей — это устранение конфлик...
Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...
Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...
[Перевод] Апгрейд для ленивых: как PostgreSQL 12 повышает производительность PostgreSQL 12, последняя версия «лучшей в мире реляционной базы данных с открытым исходным кодом», выходит через пару-тройку недель (если все пойдет по плану). Это соответствует обычному расписанию — новая версия с уймой новых возможностей выходит раз в год, и, честно говор...
Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...
Взломать криптоалгоритм SHA-1 стало намного проще Ученые из Франции и Сингапура разработали метод взлома криптографического алгоритма SHA-1, существенно снижающий количество вычислительных ресурсов и стоимость операции. Исследователям удалось упростить механизм поиска коллизий хэша, использованный специалистами Google для о...
Как реализовать язык программирования на JavaScript. Часть 1: Парсер Здравствуйте! Представляю вам любительский перевод руководства реализации своего языка программирования на JavaScript — PL Tutorial. От переводчика Мы создадим свой язык программирования — λзык (в оригинале — λanguage). В процессе создания мы будем использовать достаточно мн...
От новых API в Chromium пострадает не только uBlock Origin, но и другие расширения Три месяца разработчики Chromium обсуждают новые программные интерфейсы declarativeNetRequest API, лишающие возможности полноценно использовать webRequest API. Расширения используют данные API для блокировки контента на лету во время загрузки страницы. В новой системе блокир...
Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...
С начала года через Портал операторов связи подано около 25 тыс. заявок на получение разрешительных документов Портал операторов позволил значительно упростить процедуры подачи заявочных материалов и получения результатов оказания услуг. К примеру, появилась возможность подавать одно заявление на получение нескольких видов услуг, направлять документы в электронном виде и отслеживать ...
ИИ, обученный на основе результатов десятилетий кулинарных экспериментов, создает новые блюда Искусственный интеллект (слабая его форма) проникает в науку, искусство, военное дело, игры и многие другие сферы. Сейчас эта технология начинает применяться и в такой неожиданной отрасли, как кулинария. Пионером стала компания IBM, которая воспользовалась возможностями Wa...
Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...
Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...
Осторожно: В Google Play появился поддельный Google Play Какая только гадость не попадает в Google Play В Google Play много всякого треша и пока от этого никуда не деться. Несмотря на уверения Google в том, что её магазин приложений является самой безопасной платформой дистрибуции ПО для Android, там то и дело находят трояны с дес...
Peloton: следующая Apple или еще один скам? На Хабре о Peloton пока что знают только по короткой новостной заметке. А зря. Кейс тут очень интересный. Эта компания делает велосипеды с встроенным онлайн-стримингом. Казалось бы, что за бред (и что может быть проще)? Тем не менее она уже оценивается более чем в $9 млрд,...
Huawei придумала, как увеличить быстродействие Android Открытость Android позволяет производителям не только изменять ее внешний вид, но и всячески совершенствовать ее функциональность при помощи фирменных оболочек. Некоторые таким образом даже умудряются повышать быстродействие модифицированной версии операционной системы по с...
Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...
Говорят, все аналитики больших данных идут в телеком. А что они там делают? Самые большие телеком-компании нашей страны давно перестали считать себя исключительно телеком-компаниями — теперь это одни из главных игроков ИТ-индустрии. Они вынуждены меняться потому что меняется мир. Телефоны в нем называются телефонами по традиции, и функцию звонков ...
AMD перевела процессоры Ryzen 3000 на более продвинутый степпинг B0 Компания AMD недавно представила обновление библиотек AGESA, благодаря которому производители материнских плат смогут обеспечить своим изделиям с разъёмом Socket AM4 поддержку будущих процессоров Ryzen 3000. И изучая новые версии BIOS от компании ASUS, пользователь твиттер @...
PVS-Studio хотел, но не смог найти баги в robots.txt На днях Google опубликовал исходники парсера robots.txt. Почему бы не прогнать уже проверенный всеми вдоль и поперек проект через PVS-Studio и, возможно, найти ошибку. Сказано — сделано. Жаль, что ничего значимого найти не удалось. Ну что ж, тогда пусть это будет просто пов...
Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...
[Перевод] Новый GitLab 12.0 с визуальными ревью и списком зависимостей Dev, Sec и Ops GitLab 12.0 — это ключевой выпуск на пути к реализации подхода, который будет охватывать все элементы DevSecOps и позволит всем вносить свой вклад. У нас был очень увлекательный год — мы много работали над решением, которое объединило бы все команды. Сообщест...
Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...
Простой москвич Levelord: интервью с создателем Duke Nukem RUVDS совместно с Хабром продолжают проект, состоящий из серии интервью с интересными, на наш взгляд людьми в IT-среде. В прошлый раз мы познакомились с главным «по мозгам» Алисы в Яндексе Борисом Янгелем. Сегодня представляем вашему вниманию интервью с Ричардом (Levelord) ...
Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...
WordPress-плагин Convert Plus содержит десятибалльный баг Опасную уязвимость в WordPress-плагине Convert Plus обнаружили ИБ-эксперты. Баг позволяет неавторизованному злоумышленнику создать пользователя с правами администратора, что может привести к перехвату управления сайтом. Разработчики расширения исправили ошибку в коде и выпус...
Более 660 операторов связи подключились к Единому реестру запрещенной информации На сегодняшний день новый механизм внедрен и применяется на сетях более 660 крупных и магистральных операторов связи. На сетях еще около 10 операторов проходит тестовая эксплуатация.Новый механизм позволяет операторам связи получать из Единого реестра только обновленные или ...
Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...
Бьёрн Страуструп жалеет, что биткоин был написан на C++ – языке программирования, который он создал Создателю C++ Бьёрну Страуструпу (Bjarne Stroustrup) не нравится, что для написания исходного кода биткоина был использован именно его язык программирования. В своём недавнем интервью датский учёный-программист назвал C++ инструментом, использование которого невозможно контр...
[Перевод] Как мы сделали Vivaldi для Android Когда вы устанавливаете Vivaldi Beta для Android, вы получаете модифицированную нашей командой разработчиков версию Chromium, аналогичную десктопной, обладающую теми же функциями, что вы привыкли видеть на своих персональных компьютерах. Но почему мы сделали так, а не ста...
Китаец смог обмануть Apple и менял поддельные iPhone на новые оригиналы В прошлом в сети уже появлялась информация о мошеннических схемах, по которым злоумышленники меняли iPhone с неоригинальными деталями на новые смартфоны. Однако некоторым удавалось сдавать в Apple поддельные аппараты. В частности один из граждан Китая смог заработать на этом...
[Перевод] Как реализовать язык программирования на JavaScript. Часть 3: CPS-интерпретатор Здравствуйте! Представляю вам третью часть моего перевода руководства реализации своего языка программирования на JavaScript — PL Tutorial. От переводчика Мы создадим свой язык программирования — λзык (в оригинале — λanguage). В процессе создания мы будем использовать достат...
Google берёт контроль над обновлением ряда компонентов Android в свои руки Компания Google вчера представила Android 10. На самом деле это уже не первый анонс, так как первая бета-версия вышла ещё несколько месяцев назад. Но вчера Google раскрыла много нового относительно грядущей операционной системы. Кроме прочего, в Android 10 поисковый гиг...
Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...
Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...
iPad можно будет использовать в качестве внешнего экрана для Mac Пока компания Apple еще официально не представила новую версию своей настольной операционной системы. Однако в сети уже появляются первые слухи, касающиеся особенностей macOS 10.15. Например, сегодня стало известно о том, что в новой операционке появится опция, которая позво...
Greenplum 6: обзор новых фич Вот уже 16 лет как открытая массивно-параллельная СУБД Greenplum помогает самым разным предприятиям принимать решения на основе анализа данных. За это время Greenplum проник в различные сферы бизнеса, в числе которых: ритейл, финтех, телеком, промышленность, e-commerce. Го...
Новое в PHP 7.4 Новая версия PHP хоть и является минорной, но уже несёт множество новых, без преувеличения, крутых возможностей как для синтаксиса языка, так и для его производительности. Список новшеств не окончательный, но основные изменения уже внесены и приняты. Релиз планируется на дек...
Представлена новая версия DeviceLock® DLP Компания DeviceLock – российский производитель DLP-систем, выпустил новую версию своего продукта DeviceLock® DLP, одним из важных изменений которой стало расширение возможностей сбора и консолидации данных с географически распределенных серверов системы.
Аккумуляторы Tesla Powerwall помогут поддержать экономику Зимбабве В условиях перебоев с электроснабжением, продолжительность которых достигает 18 часов в сутки, компания Econet Wireless Ltd., крупнейший оператор сотовой связи Зимбабве, вынуждена обратиться за помощью к американским производителям литий-ионных аккумуляторов, использование к...
[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...
В электронной системе ЕС нашлись пробелы безопасности Специалисты SEC Consult обнаружили ошибки в аутентификационной системе eIDAS, используемой для подтверждения личности европейских граждан в межгосударственных транзакциях. Некорректная проверка цифровых сертификатов позволяла злоумышленникам проводить операции от чужого имен...
[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...
Microsoft заключила партнёрство с корейским оператором SK Telecom в отношении Project xCloud Корейский оператор SK Telecom стал эксклюзивным партнёром службы облачных игр Microsoft в Корее и будет использовать свою инфраструктуру 5G и LTE, чтобы помочь Microsoft осуществить тонкую настройку Project xCloud для геймеров по всему миру. Как известно, публичное тестиров...
PhpStorm 2019.3: поддержка PHP 7.4, PSR-12, WSL, MongoDB и многое другое Всем привет! Мы рады представить вам третий мажорный релиз PhpStorm в этом году! Обзор релиза можно посмотреть на странице “What’s new”. А под катом — подробный разбор всех заметных изменений и новых возможностей. Осторожно — очень много картинок. Скачать новую версию мож...
Простое шифрование БД SQlite Так получилось, что я очень люблю использовать SQLite СУБД. Программируя на ассемблере, я иногда нуждаюсь в полноценной СУБД. Мои программы редко превышают в размере несколько сотен килобайт. Понятно, что использовать с ним СУБД в несколько сотен мегабайт по меньшей мере пр...
Официально: Браузер Microsoft Edge появится на Linux Еще в мае на конференции разработчиков Microsoft Build 2019 компания намекала, что ее новый браузер Edge на основе Chromium может появиться на Linux. В то время публичное тестирование нового браузера находилось в зачаточном состоянии, поэтому было много неопределенностей. Фа...
Алгоритм взаимодействия сотен тысяч уникальных частиц на GPU, в GLES3 и WebGL2 Описание алгоритма логики, и разбор рабочего примера в виде техно-демки-игры WebGL2 версия этой демки https://danilw.itch.io/flat-maze-web остальные ссылки смотрите в статье. Статья разбита на две части, сначала про логику, и вторая часть про применение в игре, первая часть...
Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...
Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...
[Перевод] Введение в Redis с использованием Spring Boot Перевод статьи подготовлен специально для студентов курса «Разработчик на Spring Framework». В этой статье мы рассмотрим основы использования Redis через Spring Boot с помощью библиотеки Spring Data Redis. Мы создадим приложение, которое демонстрирует, как выполнять CR...
В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и перспекти...
Почему авторы Trello не смогли создать бизнес на 1 миллиард долларов Почему инновационный и популярный продукт не принес своим создателям максимально возможную прибыль? Создатель нескольких SaaS-компаний Хитен Шах разобрал ошибки, которые допустили создатели Trello.
[Перевод] 9 полезных браузерных расширений для разработчиков (cписок на 2020 год) Как упростить себе жизнь при помощи браузерных плагинов. Хитрые веб-разработчики умеют пользоваться браузером на уровне «god-mode». Расширения(плагины, add-on) чрезвычайно полезны, когда речь идет об улучшении рабочей среды и повышении производительности написания кода. Не...
Как Фукусима стала вторым Чернобылем 11 марта 2011 года на АЭС Фукусима-1, расположенной в одноименном японском городе, в результате сильного землетрясения и цунами, унесших около 16 тысяч человеческих жизней, произошла крупная радиационная авария. Стихийное бедствие вывело из строя не только систему электросн...
Digital-мероприятия в Москве c 8 по 14 апреля Подборка мероприятий на неделю. Анатолий Чубайс 08 апреля (понедельник) Новая пл 6 15 000 р. Один из самых известных политических деятелей, председатель правления «Роснано», Чубайс известен любому без исключения жителю России. У членов клуба есть уникальная возможность сна...
Создаем отдел джунов в помощь основным командам, используя лишь Slack, Jira и синюю изоленту Почти вся команда разработки Skyeng, состоящая из более чем 100 человек, работает удаленно и требования к специалистам всегда были высоки: мы искали синьоров, fullstack-девелоперов и мидлов. Но в начале 2019 года мы впервые наняли трех джуниоров. Сделано это было по нескол...
Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...
Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...
Клавиатурные расширения на iOS могут получить лишние права Разработчики Apple сообщили об уязвимости iOS, позволяющей сторонним клавиатурам получить полный набор привилегий на iOS-устройстве. Об этой проблеме стало известно уже после выхода версии ОС 13.1, которая устранила возможность несанкционированного доступа к контактам пользо...
Топ-3 расширения для Google Chrome, которые уберегут вас от слежки Тотальной безопасности не бывает, и с этим нужно уметь мириться. Ни одна операционная система или программа не обеспечит вам гарантированной защиты – что-нибудь обязательно «утечет», а затем будет использовано против вас. Тем не менее, это совершенно не означает, что следуе...
[Из песочницы] Интеграция ClangFormat и Notepad++ ClangFormat является одним из лучших инструментов для автоматического форматирования исходных кодов на языках C, C++, Java, JavaScript, Objective-C, C#. Существуют плагины для популярных сред разработки (IDE), но часто нужно быстро отформатировать файл или часть файла с исхо...
Intel уволила сотни IT-администраторов Согласно ряду источников внутри Intel, на этой неделе компания уволила значительное количество работников информационных технологий в различных подразделениях. Количество увольнений исчислялось сотнями, по данным информаторов. Intel подтвердила увольнения, но отказалась пояс...
Поддержка инспекции трафика TLS 1.3 в новой версии UserGate Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1....
Основатель Huawei признался, что ориентируется на Apple В эпоху глобализации очень сложно создавать уникальный продукт без оглядки на конкурентов. Такое себе не позволяют даже корпорации первого эшелона, обладающие колоссальными человеческими и материальными ресурсами. Даже продукция Apple так или иначе напоминает чужую, не гово...
[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...
Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...
Миграция с одной ERP-системы на другую Очень часто переход компании на новую ERP-систему останавливает не финансовые затраты на покупку и доработку, а необходимость миграции со старой системы. У них есть сотни или даже тысячи пользователей, которые выполняют свои бизнес-процессы в одной программе, и каким-то обр...
Автоматизация: как работать с обновлениями Привет, Хабр! Я довольно давно и много занимаюсь автоматизацией тестирования. И не понаслышке знаю, какую боль иногда доставляют новые версии чего угодно. Обновили XCode, вышла новая Selenium, придумали новый браузер (особое спасибо Microsoft за Edge и его драйвер), зачем-т...
Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...
Почему не 1С? Совсем недавно мы опубликовали статью с описанием проблем одной из самых популярных технологий, используемых в IT, и на наше удивление она вызвала достаточно живой интерес (во всяком случае для технической статьи). Поэтому мы решили на этом не останавливаться, и сегодня мы...
Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...
Secure Coding. Пишем приложения, устойчивые к ботнетам Для подписчиковСамая привлекательная цель для злоумышленника — онлайновый банкинг, и решающую роль в успехе вирусных атак на него играют ботнеты. Но чтобы выудить из перехваченных с их помощью данных ценную информацию, злоумышленнику нужно потрудиться. Сегодня я расскажу, ка...
Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...
Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...
[Из песочницы] Иследование современного Malware Cerberus под Android На носу уже 2020 год и сегодня мы имеем уже версию Android 9.0 Pie, где компания Google бьет себе в грудь и говорит что их продукт защищен. Но злодеи не дремлют и создают свои вредоносы для Android. Случайным образом мне попался на руки обфусцированный apk файл, который ...
Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...
[Из песочницы] Мобильный телефон BuratinoPhone Цель проекта — изучение основ разработки под Arduino, отработка технологий изготовления печатной платы, пайки элементов, изготовления корпуса в домашних условиях. Тем, кто захочет повторить или воспользоватся решениями для своих проектов, исходники можно скачать здесь Gith...
Adobe выпустила Photoshop для iPad Adobe сегодня запустила долгожданный Photoshop для iPad. Через год после того, как впервые объявила о планах портировать настольную версию Photoshop CC на планшеты Apple. Приложение предназначено для того, чтобы пользователи десктопной версии могли открывать и редактировать ...
VMware залатала шесть уязвимостей в своих продуктах Компания VMware выпустила два комплекта патчей для своих программных продуктов. Первый набор обновлений закрывает ряд серьезных уязвимостей в компонентах облачной платформы vSphere и системе управления серверами vCenter Server. Второй содержит патчи для нескольких приложений...
Googlebot теперь работает на базе последней версии Chromium Google объявил о запуске новой версии Googlebot. Теперь веб-краулер всегда будет работать на базе последней версии Chromium – браузера с открытым исходным кодом, на основе которого создан Chrome. На данный момент Googlebot использует Chromium версии 74 вместо давно устаревше...
7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →
[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...
Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...
«Игры на деньги вне блокчейна должны умереть» Дмитрий Пичулин, известный под ником «deemru», стал победителем игры Fhloston Paradise, разработанной Tradisys на блокчейне Waves. Победу Дмитрию принес созданный им бот Patrollo. Дмитрий сделал всего восемь ставок по одному WAVES и в итоге выиграл 4700 WAVES (836300 руб.)...
В конце февраля Microsoft представит VR-очки HoloLens 2 Корпорация Microsoft заявила о том, что вскоре представит вторую версию своих видеоочков HoloLens. Их покажут на Mobile World Congress в конце этого месяца. Как будут выглядеть очки и что они умеют — неясно, корпорация выпустила лишь пару видеороликов, где показан минимум ...
Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...
В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...
TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...
Создан бесплатный декриптор для вымогателя Nemty Исследователи из голландской компании Tesorion создали утилиту для восстановления файлов, заблокированных шифровальщиком Nemty. Декриптор пока доступен по запросу на сайте разработчиков, однако в перспективе им можно будет воспользоваться через ресурс NoMoreRansom. Windows-з...
[Перевод] Анонсировано расширение Azure IoT Edge Tools (Preview) Мы рады объявить о доступности preview-версии нового расширения для Visual Studio 2019 — Azure IoT Edge Tools. Расширение предоставляет богатый набор функций для поддержки разработки решений IoT Edge с использованием Visual Studio 2019: Читать дальше →
Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...
Новая AR/VR-гарнитура Microsoft HoloLens 2: еще круче, но все так же дорого В 2015 году Microsoft впервые анонсировала свою революционную гарнитуру HoloLens, которая объединяла технологии виртуальной и дополненной реальности в то, что компания назвала «Смешанная реальность». Надев такую гарнитуру, пользователь все еще мог видеть окружающий его мир,...
Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...
WhatsApp заканчивает поддержку смартфонов под Android 2.3 Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...
WhatsApp заканчивает поддержку смартфонов под управлением iOS 8 и Android Gingerbread WhatsApp — одно из самых популярных приложений для обмена текстовыми сообщениями для мобильных устройств независимо от программной платформы. Ранее сегодня компания, принадлежащая Facebook, объявила, что приложение больше не будет поддерживать устройства, работающие под упра...
Повестка Теплицы: киберполигон, дезинформация в Facebook, премия eBay Важные события дня по мнению редакции Теплицы. «Киберполигон» начнет работать в России В России создадут среду для проведения учений в сфере кибербезопасности. Тренировку на “полигоне” будут проходить специалисты разного профиля, эксперты и руководители в области инфо...
Британия запускает ИИ-систему, прогнозирующую болезни у пациентов Создана ИИ-система, которая позволит улучшить скрининг онкологических заболеваний за счет новых технологий маммографии, сканирования головного мозга, оценки зрения и мониторинга сердца. Также новые технологии ИИ-сервиса позволят врачам лучше оценивать потребность пациентов в...
На файлообменниках появился Edge Browser с Chromium На прошедших выходных в сеть утек базирующийся на Chromium билд Edge Browse. Таким образом, пользователи получили возможность опробовать новый браузер в работе. Те, кто уже сделали это, утверждают, что сейчас Edge выглядит и работает почти так же, как и Chrome, при этом фу...
Так-Так-Так и никакого Тика. Чем отличаются процессоры Intel Core разных поколений на основе одной архитектуры С появлением процессоров Intel Core седьмого поколения многим стало понятно, что стратегия «Тик-так», которой Интел следовал всё это время, дала сбой. Обещание уменьшить технологический процесс с 14 до 10 нм так и осталось обещанием, началась долгая эпоха «Така» Skylake, в...
Windows Defender ATP теперь называется Microsoft Defender ATP и выходит на Mac Microsoft объявила, что отныне Windows Defender Advanced Threat Protection (ATP) теперь называется Microsoft Defender Advanced Threat Protection. Причина этого в том, что Defender ATP выходит также и на MacOS.Компания также анонсировала Threat and Vulnerability Management (T...
[Перевод] Atari 65XE — USB-клавиатура Несложная доработка компьютера Atari 65XE позволит использовать его в качестве USB-клавиатуры для современного ПК. Возможность работы в штатном режиме сохраняется. Дополнительное устройство выполнено на Arduino Leonardo. В UNIX-подобных системах клавиатура начинает работат...
Более 650 тыс. пользователей установили Password Checkup Компания Google подвела первые итоги работы расширения Password Checkup, предупреждающего пользователей Chrome о скомпрометированных паролях. По информации производителя, плагин установили более 650 тыс. пользователей браузера, однако лишь четверть из тех, кто получил предуп...
[Перевод] Идеальный баг: Использование Путаницы Типов в Flash. Часть 1 И снова здравствуйте! Уже завтра у нас стартуют занятия в новой группе по курсу «Реверс-инжиниринг». Традиционно делимся с вами переводом полезного материала по теме. Поехали! Некоторым злоумышленникам важно, чтобы эксплойт был чрезвычайно надежным. Он всегда должен приводи...
Veon ищет прибыль Телекоммуникационный оператор Veon (материнская компания ПАО "ВымпелКом") создал новое подразделение Veon Ventures. Операционным директором новой структуры станет Серхи Эрреро. Он приступит к исполнению полномочий с сентября 2019 г. и будет подчиняться генеральному...
MIT и ЕКА предложили создать рейтинг безопасности спутников Поскольку аэрокосмические компании обещают наводнить земную орбиту тысячами новых спутников в течение следующего десятилетия, эксперты отрасли говорят, что пришло время классифицировать этих операторов в зависимости от их стремлений сохранить космос безопасным и чистым. Сис...
В Linux хотят защитить ядро от пользовательских процессов Разработчики Linux добавили в операционную систему модуль изоляции ядра, который исключает доступ к ключевым частям кода на пользовательском уровне. Дискуссии о необходимости подобной функции велись несколько лет, а создатели основных сборок ОС успели самостоятельно реализов...
[Перевод] Нативное редактирование Jupyter Notebooks в VS Code С осктябрьским релелизом расширения Python, мы рады объявить о поддержке нативного редактирования Jupyter Notebooks в Visual Studio Code! Теперь вы можете напрямую редактировать файлы .ipynb и получать интерактивность Jupyter Notebooks с полной мощью VS Code. Вы можете упра...
XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...
Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...
Домен-фронтинг на базе TLS 1.3 Введение Современные корпоративные системы фильтрации контента, от таких именитых производителей как Cisco, BlueCoat, FireEye имеют довольно много общего с более мощными их собратьями — DPI системами, которые усиленно внедряются на национальном уровне. Суть работы и тех и д...
Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...
Kioxia это новая Toshiba Memory С 1 октября 2019 Компания Toshiba Memory сменит название на Kioxia, как и все остальные подразделения Toshiba Memory. Изменение названия связано с оглашением новой миссии и концепции развития бренда. Компания Kioxia собирается усиленно развивать технологии флэш-па...
Фишки камеры Xiaomi Mi Mix 3 получил Xiaomi Mi 8 После анонса Xiaomi Mi Mix 3, который стал лучшим среди смартфонов компании по своим фотовозможностям, производитель пообещал, что Xiaomi Mi Mix 2S и Mi 8 в будущем будут снимать не хуже. Подтянут качество снимков на программном уровне, и разработчики были нацелены на то, чт...
Microsoft Edge на Chromium утёк в сеть За последние несколько недель в сеть утекло достаточно много информации о разрабатываемом браузере Microsoft Edge на базе Chromium. И хоть публичное тестирование по-прежнему не стартовало, вы уже можете самостоятельно оценить новую версию браузера, поскольку предварительная...
Держите глаза открытыми. Новая оболочка Samsung на Android 10 сможет узнавать пользователя при резкой смене имиджа Компания Samsung открыла программу бета тестирования новой версии оболочки One UI 2.0 на основе свежей операционной системы Android 10. И в сети начали появляться сообщения о новых функциях, которые появились в фирменной прошивке и не были анонсированы корейским п...
Как Apple использует App Store для развития iOS App Store — стартовая площадка для новых функций iOS В последние несколько лет функциональность iOS растет буквально в геометрической прогрессии. Если раньше в Купертино относились к нововведениям весьма настороженно, что, по сути, и привело к созданию джейлбрейка, кот...
Компания «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз Специалисты компании «Инфосистемы Джет» внедрили эшелонированную систему обеспечения информационной безопасности в Грозненской ТЭС. Программно-аппаратный комплекс, состоящий из 8 подсистем ИБ, надежно защищает инфраструктуру ...
Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...
[Перевод] Как работает kubectl exec? Прим. перев.: автор статьи — Erkan Erol, инженер из SAP — делится своим изучением механизмов функционирования команды kubectl exec, столь привычной для всех, кто работает с Kubernetes. Весь алгоритм он сопровождает листингами исходного кода Kubernetes (и связанных проектов),...
Препарируем PHP. Как устроены while, foreach, array_walk и некоторые другие страшные слова Дело было вечером, делать было нечего. Самое время устроить небольшой разбор того, чем изнутри отличаются некоторые способы перебора массивов в PHP. Исходники от master ветки (это сейчас 7.4 с вкраплениями 8) Генератор опкодов от php 7.3.0. Замеры производились на 7.3.6. ...
Переезд веб-портала: от монолита к микросервисной архитектуре Делимся опытом модернизации архитектуры веб-портала, позволившей сделать продукт удобным, стабильным и отказоустойчивым: посещаемость выросла с 350 тысяч до 7 миллионов пользователей! История будет полезна тем, кто планирует расширение своего продукта. Для начала разберемся,...
Habr Weekly #5 / Темные темы везде, китайские фабрики в РФ, куда утекли базы банков, Pixel 4, ML загрязняет атмосферу Вышел свежий выпуск подкаста Habr Weekly. Радуемся за Ивана Голунова и обсуждаем посты, опубликованные на Хабре на этой неделе: Темные темы станут дефолтными. Или нет? Министр связи России предложил китайцам перенести производство в Россию. Правительство России предложило...
WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...
Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...
Для самых нетерпеливых. Пользователи Xiaomi Mi Mix 2, Mi Mix 2S и Mi A2 могут установить Android 10 Вскоре после выхода Android 10 и публикации исходников в проекте с открытым исходным кодом Android Open Source Project (AOSP), стали появляться неофициальные прошивки для тех, кто не обладает достаточным терпением, чтобы дождаться обновления от производителя. ...
Security Week 20: отключение расширений Firefox Четвертого мая в четыре часа утра по Москве (или чуть позже, в зависимости от везения) у пользователей браузера Firefox перестали работать все установленные расширения, а установка новых дополнений стала невозможной. Проблема была на стороне браузера — истек срок действия пр...
Microsoft создает инструмент, который вернет пользователям контроль над их данными Проект реализует исследовательское подразделение Microsoft Research, в настоящий момент новинка находится на стадии тестирования, пишет CNews со ссылкой на ресурс ZDNet.На странице самого проекта Bali описывается как "новый персональный банк данных, который передает в р...
На презентации Galaxy S10 представят еще одно устройство. Какое? На мероприятии Unpacked, которая пройдет 20 февраля, Samsung представит не только флагманский Galaxy S10 и складной Galaxy Fold, но и новое поколение смарт-часов Galaxy Sport. Это следует из материалов Федеральной комиссии связи США, выдавшей корейской компании разрешение н...
GoDaddy увел в оффлайн более 15 000 вредоносных поддоменов Сотрудники GoDaddy сбросили пароли для сотен аккаунтов. Дело в том, что злоумышленники размещали мошеннические предложения на тысячах поддоменов легитимных сайтов, о чем их владельцы даже не подозревали.
Удалённое управление эмулятором Fceux с помощью Python В статье я опишу, как сделать эмулятор NES управляемым удалённо, и сервер для удалённой отправки команд на него. Зачем это нужно? Некоторые эмуляторы различных игровых консолей, в том числе и Fceux, позволяют писать и запускать пользовательские скрипты на Lua. Но Lua – пл...
Google Chrome поможет сохранить ваши нервы и ресурсы компьютера Ни для кого не секрет, что во всех браузерах, помимо безопасных и действительно полезных расширений, бывают и те, которые призваны усложнять пользователям жизнь. Браузер Chrome Canary от Google не стал исключением, и на него тоже можно ненароком установить какую-нибудь на п...
Intel так и не решила проблемы с дефицитом процессоров, нехватка CPU будет ощущаться и в следующем году Во второй половине прошлого года компания Intel столкнулась с нехваткой 14-нанометровых процессоров, в результате чего многие CPU заметно подорожали. Позже был объявлен серьезный план по выходу из кризиса: компания пообещала инвестировать несколько миллиардов долларов в...
Создан лазер, уничтожающий раковые клетки в крови Против раковых клеток, блуждающих по кровеносной системе, ученые из Университета Арканзаса разработали новое оружие: лазерный луч, который при направлении на кожу проникает в кровеносные сосуды у уничтожает на месте этих маленьких убийц, не давая им накапливаться в организм...
Motorola RAZR возродится как дорогой складной телефон! В сети появилась информация о том, что Motorola RAZR — один из самых известных телефонов Motorola — скоро будет перевыпущен, на этот раз как складной телефон. Изначально об этом сообщило издание The Wall Street Journal. Журналисты общались со специалистами компании, участвую...
Бюджетная версия Nintendo Switch выйдет уже в этом году По данным японского издания Nikkei, Nintendo готовится представить облегченную версию игровой консоли Switch, которая будет исключительно портативной, сохраняя при этом возможность подключения к телевизору. Помимо прочего новая консоль также будет компактной и более доступно...
[Перевод] Как оценить компьютеры, которые пока ещё не совсем существуют Для оценки быстродействия суперкомпьютера специалисты по информатике обращаются к стандартному инструменту: набору алгоритмов LINPACK, помогающему проверить, как машина способна решать задачи с огромным количеством переменных. Но для квантовых компьютеров, которые однажды ...
Восстановить Instagram-аккаунт скоро можно будет и без танцев с бубном В отличие от других социальных сетей Instagram никогда не славился простой процедурой восстановления аккаунта в случае его «угона» злоумышленниками. Благо, представители компании думают о своих пользователях, хоть и не сразу, и поэтому решили упростить непростую процедуру, ...
Белорусский предприниматель создал видеоредактор Vochi для поколения Z и собрался заработать $450 тысяч за год Интервью с создателем Vochi Ильёй Лесуном — о том, как подростки, нейросети и сериалы на Netflix помогли сделать сервис с видеоэффектами для отдельных людей в кадре.
Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...
[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...
Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...
OnePlus выпустила Android 9 Pie для OnePlus 3 и 3T Несмотря на то что с момента релиза OnePlus 3 и 3T вышло уже шесть новых смартфонов, OnePlus по-прежнему поддерживает «старичков» программно и продолжает выпускать для них обновления. Именно поэтому выход Android 9 Pie, который находился в состоянии бета-тестирования на про...
[Из песочницы] Как не потерять посещаемость при переезде на новый домен: кейс «Все10» Мы постоянно набираем тексты на клавиатуре, поэтому неудивительно, что клавиатурные тренажеры пользуются популярностью. В 2009 году компания «Реактор» создала клавиатурный тренажер «Все10». В месяц его посещали порядка 50 тысяч пользователей. В 2013 году был создан по обр...
Циклокарбон — первый шаг на пути к созданию искусственного мозга Углерод является одним из самых распространенных химических элементов на нашей планете. Более того, углерод — это основа нашего существования, ведь мы, по-факту, являемся углеродными формами жизни. Так как уникальная химическая структура углерода позволяет ему легко с...
[Из песочницы] ListenIt — расширение Google Chrome для автоматического создания аудио версий статей Всем привет! Меня зовут Евгений, я создал расширение ListenIt для браузера Google Chrome. Расширение позволяет автоматически создавать аудиоверсии статей, а читателям прослушивать их прямо с сайта. Читать дальше →
Совершенно новый MacBook Pro — в 2021? Авторитетный аналитик Минг Чи-Куо, известный нам своими точными и правдивыми прогнозами, вновь рассказал о планах Apple. На этот раз эксперт упомянул MacBook Pro. По его словам, сейчас корпорация работает над совершенно новым поколением ноутбуков. Выход обновленных MacBook ...
Подтверждено: Windows 10X сможет запускать классические Win32-приложения В начале октября этого года Microsoft представила новую операционную систему Windows 10X (ранее была известна под кодовым названием Windows Lite), построенную на базе Windows Core OS, которая предназначена для использования на складных устройствах с одним гибким или двумя о...
ReactOS 0.4.11 — на сотню приложений больше Привет, Хабр! Уверен, что вы уже успели соскучиться по новостям от нашего проекта! И мы не теряли времени даром. Прошлый релиз ReactOS вышел всего каких-то три с половиной месяца назад, а сегодня вы уже сможете скачать и протестировать следующую версию нашей операционной с...
Microsoft открыла код Калькулятора Windows Несколько дней назад корпорация Microsoft приняла решение открыть исходный код известной всем программы — «Калькулятора» из ОС Windows. Это приложение входило во все дистрибутивы ОС от Microsoft начиная с 1985 года, когда свет увидела Windows 1.0. Microsoft использует ли...
Сотовый оператор Tele2 запустил потрясающую услугу, от которой нельзя отказываться Одним из самых крупных и известных сотовых операторов в России является Tele2, а делает он все ради расширения численности своих клиентов. В настоящее время его фирменные услуги используют более чем 40 млн абонентов, но это Сообщение Сотовый оператор Tele2 запустил потрясаю...
Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...
Наш первый обед вместе: почему и как мы проводим тестовый день Привет, Хабр! Пару месяцев назад мои коллеги рассказывали про расширение команды в 5 раз: от 50 тогда до 250 разработчиков к концу 2020 года. Как вы могли догадаться, сейчас мы уделяем много внимания найму. При этом, мы не готовы «брать количеством» нанимая всех подряд, мол ...
Раскрашиваем ч/б фото с помощью Python Привет Хабр. Одной из интересных и популярных (особенно перед разными юбилеями) задач является «раскрашивание» старых черно-белых фотографий и даже фильмов. Тема это достаточно интересная, как с математической, так и с исторической точки зрения. Мы рассмотрим реализацию это...
SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...
Искусственный интеллект Adobe учится отменять ретушь на фотографиях Поддельные видео и фотографии все чаще используются злоумышленниками для обмана людей, и эта проблема очень беспокоит компанию Adobe, которая и является разработчиком популярных графических редакторов. На данный момент она, совместно с учеными из Калифорнийского университет...
0-day в Chrome использовали вместе с уязвимостью в Windows 7 Специалисты Google сообщили, что злоумышленниками комбинировали уязвимость нулевого дня в Chrome, о которой стало известно на прошлой неделе, с уязвимостью нулевого дня в Windows 7.
Большое интервью с создателем Jenkins, Kohsuke Kawaguchi Пользуетесь ли вы Jenkins? Скорей всего да, потому что это самый популярный на сегодняшний день проект этого класса. Мне всегда интересно было пообщаться с кем-нибудь из разработчиков и задать пару жестких вопросов. Здесь же у нас не просто разработчик, а сам создатель Jenki...
Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...
Почему Apple тянет с выпуском iPhone с поддержкой 5G, и это правильно iPhone не имеет поддержки 5G, потому что этот стандарт ещё неразвит Осторожность и осмотрительность – это про Apple. Вместо того чтобы сломя голову начинать осваивать новую технологию, как только она появляется на рынке, в Купертино предпочитают немного повременить и подробн...
Аддиктивные синдромы IT Здравствуйте, меня зовут Алексей. Я работаю в IT-сфере. Много времени провожу в социальных сетях и мессенджерах по работе. И у меня развились различные аддиктивные сценарии поведения. Я отвлекался от работы и заглядывал в Facebook, чтобы посмотреть, сколько «лайков» накапало...
Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...
Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...
ЮНЕСКО использует искусственный интеллект для восстановления памятников Алеппо Об этом руководитель международной организации Одре Азуле заявила в эксклюзивном интервью первому заместителю генерального директора ТАСС Михаилу Гусману перед началом своей поездки в РФ."Мы работаем над чем-то абсолютно фундаментальным, - поделилась она. - Например...
Apple macOS Catalina: изучаем главные новшества операционной системы В новой версии macOS практически нет новшеств, которые были бы полезны в повседневной жизни всем и каждому, но зато каждое из крупных нововведений может стать настоящим подарком для той или иной категории пользователей. Главная фишка — это, конечно, Sidecar: расширение рабоч...
База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...
[Перевод - recovery mode ] Популярные расширения Visual Studio Code Code Time Code Time — это плагин с открытым исходным кодом, который предоставляет метрики прямо в редакторе кода. Читать дальше →
[Перевод] Visual Studio for Mac: 5 новых крутых функций За прошедший год команда Visual Studio for Mac обновила редакторы в среде IDE, чтобы они стали быстрее, плавнее и продуктивнее. Мы сделали это, создав нативный интерфейс редактора macOS на основе того же самого бэкенда редактора, что и Visual Studio в Windows. В версии 8.1 м...
Xiaomi оставила 15 моделей смартфонов без прошивки MIUI 11 Компания Xiaomi вот уже как много лет занимается созданием прошивки MIUI для своих фирменных мобильных устройств, в том числе от бренда Redmi. Над созданием программного обеспечения на постоянной основе работают сотни людей, но даже не Сообщение Xiaomi оставила 15 моделей с...
Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...
[Перевод] Готовимся к Hardened Runtime и Notary Service в macOS Mojave С выходом macOS Mojave Apple представила поддержку служб Hardened Runtime и Notary. Эти две службы предназначены для повышения безопасности приложений в macOS. Недавно компания заявила: Начиная с macOS 10.14.5, все новые или обновленные расширения ядра и все программы от ра...
Говорят, нас ждет премьера Xiaomi Mi CC9 Pro с Snapdragon 730G В июле Xiaomi показала в Китае два новых смартфона из новой серии: СС9 и СС9e. Позиционируются они как аппараты для молодежи и по своей сути стали модифицированными версиями флагмана Xiaomi Mi 9. За пределами Поднебесной смартфоны известны как Xiaomi Mi 9 Lite и Xia...
«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...
Huawei просит помощи в развитии своей операционной системы Мы уже убедились, что Huawei не пропадет, даже если США не договорятся с Китаем и оставят свои санкции в силе. По крайней мере, компания сохранит доступ к ключевым компонентам для своих смартфонов и сможет продолжить их производство, используя в качестве программной платфор...
[Из песочницы] Amazon: 25 лет успеха на поприще электронной коммерции Привет, Хабр! Представляю вашему вниманию перевод статьи автора «AMAZON: 25 years of success in ecommerce». От гаража до самой дорогой компании мира Понедельник. Утро. Сиэтл. Новые сотрудники Amazon выстраиваются в очереди, чтобы пройти посвящение и пополнить ряды гиганта...
Создатель Android: Меня пугает то, что я создал Нередко случается, что гениальные идеи становятся бичом их автора. Многие из них начинают терзать себя, задаваясь вопросом, а все ли было правильно сделано. Не стал исключением и Рик Майнер, один из сооснователей стартапа Android и создателей одноименной операционной систем...
Копирайт настиг и хореографию: на создателей Fortnite подали в суд из-за танцевальных па игровых персонажей Актер Альфонсо Рибейро исполняет танец The Carlton в ТВ-шоу Fortnite — игра, которая за короткое время получила огромное количество поклонников. Каждый месяц создатели добавляют различные возможности и фишки, которые позволяют удерживать членов сообщества, одновременно при...
Lenovo украла фанатское видео, чтобы рекламировать складной Motorola RAZR Уже давно не секрет, что Motorola работает над собственным складным смартфоном. Мы уже даже видели изображения этого смартфона, но ранее это были лишь слухи, а теперь стало известно, что Lenovo, чьей «дочкой» является Motorola, поделилась со СМИ видео, на котором показан но...
Новый сервис Apple News+ страдает от ряда проблем, которые компания пока не спешит решать В прошлом месяце Apple представила сервис News+, предоставляющий доступ к цифровым версиям 300 различных изданий всего за 10 долларов в месяц. Предполагают, что покупка Texture, на основе которого и был создан данный сервис, обошлась Apple почти в 500 млн долларов. Как...
[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...
Сервис для майнинга Coinhive прекратит работу 8 марта Создатели майнера Coinhive объявили о закрытии проекта. Скрипт, который на пике популярности обеспечивал более 60% добываемой в браузерах криптовалюты, прекратит работу уже 8 марта 2019 года. Напомним, Coinhive — это JavaScript-библиотека, встраиваемая в сайты. Благодаря ей ...
Оператору глобальной спутниковой сети OneWeb удалось привлечь более $1 млрд инвестиций Вчера стало известно о том, что британская компания OneWeb получила $1,25 млрд инвестиций. Об этом заявила сама компания, которая называет себя оператором глобальной спутниковой сети. Среди инвесторов — компании SoftBank, Qualcomm, холдинг Grupo Salinas и правительство Руа...
Как быстрые результаты Ивану помогли Иван работал в большой организации в отделе, связанном с DevOps. Ежедневно тысячи сотрудников пользовались инструментами DevOps для создания, проверки и внедрения своего программного обеспечения. Тысячи дистрибутивов в день, прошедших через конвейер, было нормальной ситуаци...
DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...
В Нидерландах 20-летний организатор DDoS-атак избежал тюрьмы Нидерландский суд оставил на свободе организатора DDoS-атак, от которых пострадали BBC, Yahoo News, криптобиржа Moneypot и прочие интернет-ресурсы. Злоумышленник, которому на момент суда исполнилось 20 лет, признал вину и попросил о снисхождении, что позволило ему отделаться...
Россия – «пионер» в организации атак с подменой GPS-сигнала В 66-страничном докладе описаны 9883 случая подобных инцидентов, имевших место как в России, так и за ее пределами. Впрочем, говорить о новизне подобных атак в прямом смысле, разумеется, нельзя: их теоретическая возможность была описана достаточно давно. Однако авторы доклад...
Мнение: стоит ли покупать смартфоны Huawei сейчас? После того, как стало известно, что Huawei лишилась доступа к Android и сервисам Google, многие пользователи потеряли дар речи. Но хуже всего пришлось тем, кто собирался или уже купил один из смартфонов китайского бренда, заплатив за него кругленькую сумму. Даже несмотря на...
iPad 7 лучше не ронять Буквально недавно представители компании Apple официально представили новый планшет iPad 7, который является довольно доступным продуктом, если посмотреть на цены остальных планшетов компании. Однако, специалисты iFixit разобрали устройство и оказалось, что ремонтировать его...
Разработка Fractal Antenna Systems повысит безопасность самоуправляемых автомобилей и миниатюрных спутников Компания Fractal Antenna Systems сообщила о разработке, которая может сделать движение самоуправляемых автомобилей более безопасным за счет улучшения видимости объектов, включая другие автомобили. Как утверждается, разработка также пригодится будущим летающим автомобиля...
Эксперименты с единственным атомом позволили исключить теорию о темной энергии, опирающуюся на "пятую фундаментальную силу" То, что Вселенная постоянно расширяет свои границы, ученым было известно достаточно давно, но данные от космического телескопа Hubble, полученные еще в 1990-х годах, указывают на то, что сейчас расширение Вселенной происходит гораздо быстрее, чем в далеком прошлом. Этот факт...
В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...
Google работает над ARCVM, новым способом запуска Android-приложений в Chrome OS В течение последних нескольких лет на многих устройствах Chromebook можно было установить магазин Google Play и запускать приложения для Android. Это дало Chrome OS возможность стать чем-то большим, нежели просто не очень популярной операционной системой, основанной на попу...
[Из песочницы] Создаем прототип для Sentiment Analysis с помощью Python и TextBlob Что важно для команды разработчиков, которая только начинает строить систему, базирующуюся на машинном обучении? Архитектура, компоненты, возможности тестирования с помощью интеграционных и юнит тестов, сделать прототип и получить первые результаты. И далее к оценке трудоем...
Как сделать так, чтобы вашу англоязычную статью для Хабра прочитали десятки тысяч человек: 3 простых совета Англоязычная версия Хабра существует уже какое-то время. Все больше пользователей пробуют свои силы в переводе своих русскоязычных статей и написании новых. Я очень много пишу на английском по работе, и вижу некоторые повторяющиеся ошибки, которые не позволяют таким статья...
Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...
Microsoft дает $30000 за найденную уязвимость в Edge Microsoft уже готовится к релизу своего браузера Edge на базе Chromium. В Сети уже доступна ссылка на стабильную версию браузера, хотя и официально только недавно вышла бета-версия обозревателя. Но, тем не менее, компания серьезно настроена на защиту своего браузера.Microsof...
Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...
Google лишила смартфоны Huawei надежды на обновление до Android Q Несмотря на то что США выдали Huawei временную лицензию, которая позволяет компании продолжать обновлять свои смартфоны на Android на протяжении еще трех месяцев, судя по всему, Google в курсе того, что китайцам не позволят использовать ее операционную систему, когда действ...
Роскомнадзор готов выдавать разрешения на использование радиочастот за 40 дней Сокращение срока выдачи разрешений до 40 дней придаст дополнительный импульс развитию сетей связи в России, а также позволит сократить число нарушений со стороны операторов связи, которые зачастую вводят в эксплуатацию базовые станции до получения разрешительных документов.Р...
Очередной ляп Facebook. Пароли сотен миллионов пользователей сервисов компании были доступны в виде простого текста Компания Facebook продолжает «радовать» своих пользователей всё новыми и новыми проблемами с безопасностью конфиденциальных данных. В марте компания рассказала, что обнаружила хранящиеся в виде обычного текста пароли пользователей к Facebook, Facebook Lite и...
Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...
Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...
Разработчики Magento залатали 10-балльный баг в платформе Разработчики CMS Magento подготовили патч, который устраняет серьезный баг в платформе для электронной коммерции. Как следует из бюллетеня безопасности, уязвимость позволяет злоумышленнику установить на целевой веб-ресурс вредоносный инжект и выполнить его. Пользователям зат...
Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...
Смартфон Xiaomi Mi 9 Explorer Edition показали на видео В сеть утекло официальное видео флагманского смартфона Xiaomi Mi 9 Explorer Edition, который еще не был представлен официально. Ролик делает акцент на таких особенность, как беспроводная зарядка и полупрозрачная задняя панель. Также стали известны подробные отличия Mi 9 Expl...
[Перевод] Jupyter Notebook в Netflix В последнее время Jupyter Notebook стал очень популярен среди специалистов Data Science, став де-факто стандартом для быстрого прототипирования и анализа данных. В Netflix, стараемся раздвинуть границы его возможностей еще дальше, переосмысливая то, чем может быть Notebook, ...
В Сбербанке создают Лабораторию нейронаук и поведения человека Сбербанк активно развивает деятельность своих лабораторий, среди которых: лаборатории искусственного интеллекта, робототехники, VR и AR и другие. Сегодня Сбербанк принял решение о создании Лаборатории нейронаук и поведения человека, которая будет проводить научные исследован...
Apple призывает делать отдельные приложения для Apple Watch Apple Watch Series 4 с WatchOS 6 Apple начала рассылать разработчикам письма с предложением начать разрабатывать и публиковать приложения не в App Store, а отдельно в Apple Watch App Store. Таким образом компания стимулирует создателей программ разрабатывать приложения не то...
Apple не пожалеет миллион за выявление критической уязвимости в iPhone Компания объявила о рекордном вознаграждении, которое смогут получить специалисты в области информационной безопасности за найденные пробелы в киберзащите.
Google оснастит голосового помощника в Pixel 4 новой функцией Казалось бы, все детали будущего Pixel 4 уже утекли в сеть. Однако стало известно об еще одной особенности смартфона, которая связана с использованием Google Assistant.
[recovery mode] Будущее уже здесь или кодим прямо в браузере Расскажу о курьезной ситуации, случившейся со мной, и о том как стать конрибьютором в известный проект. Читать дальше →
[Перевод] Как Resident Evil 2 развалилась на части, но смогла стать крупнейшим хитом Capcom В конце 80-х и начале 90-х Capcom выпускала игры, достигшие достойного уровня продаж. Mega Man и Street Fighter не стали огромными хитами в 1987 году, особенно по сравнению с историями успеха других компаний наподобие Nintendo и Sega, но показали себя достаточно хорошо, что...
Байт-машина для форта (и не только) по-индейски (часть 4) И снова я несколько переоценил объем статьи! Планировал, что это будет заключительная статья, где сделаем компилятор и выполним тестирование. Но объем оказался велик, и я решил разбить статью на две. В этой статье мы сделаем практически все основные функции компилятора. ...
Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...
Новый Massivit 1800 Pro для крупномасштабной печати Massivit – компания, известная своими широкоформатными 3D-принтами, объявила о выпуске нового «универсального» Massivit 1800 Pro в США. Это устройство предназначено для экономичной и удобной 3D-печати (речь идет о печати предметов в натуральную величину). Новинка на рынке а...
Россия создаст космический корабль «Союз» для полетов на Луну Россия создаст модифицированную версию космического корабля «Союз-МС», которая будет использоваться для полетов на Луну. Глава «Роскосмоса» Дмитрий Рогозин в начале января рассказал о том, что американские коллеги из NASA попросили российскую сторону создать подходящий кора...
Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...
Октябрьский апдейт Android устраняет критические RCE-баги Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код. Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвим...
Основатель Cardano: лежащая в основе биткоина идея провалилась Глава блокчейн-компании IOHK и «крестный отец» криптовалюты Cardano Чарльз Хоскинсон раскритиковал биткоин и Ethereum, одним из создателей которого является он сам. Так, в недавнем интервью он заявил, что если идея биткоина состояла в создании децентрализованного р...
Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...
5 вещей, которые может делать только смартфон на Android (и не может iPhone) Кажется, уже давно стало дурным тоном спорить о том, что же лучше — iOS или Android. Обе операционные системы имеют как свои достоинства, так и недостатки. Однако же нельзя не признать тот факт, что некоторые функции имеются только на определенной платформе. И сегодня...
Это приложение для iOS защитит вас от слежки и скрытого майнинга Слежка в интернете неизбежна, а зачастую даже полезна. Благодаря тому, что рекламодатели отслеживают наши действия в Сети, мы можем видеть рекламу именно тех товаров и услуг, которые нам интересны. А благодаря тому, что компании вроде Apple и Google прослушивают наши разгов...
Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...
Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...
Чтобы «Прадик» стал идеальным. Самые необходимые доработки Toyota LC Prado с пробегом «Крузак» сразу после покупки нужно не «обмывать», а грамотно «прокачивать». На страницах интернет-сообщества для владельцев Toyota Land Cruiser Prado пользователи обсудили покупку «Прадика» с пробегом. Не секрет, что данные автомобили прославились как «неубиваемые», но даже...
Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...
Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...
League of Angels - Paradise Land 1.8.0.05 League of Angels — эпическое RPG-приключение с красивой графикой и процедурно-генерируемыми уровнями, созданное старшим арт-директором, работавшим над GTA5. В игре представлена новая двухдиапазонная боевая система, включающая элементы Roguelike и MOBA, в результате чего появ...
[Перевод] Windows калькулятор теперь Open-Source Мы рады рассказать, что на прошлой неделе наш Windows Calculator стал OpenSource. Сейчас он доступен на GitHub по лицензии MIT. Это включает в себя исходный код, структуру сборки, модульные тесты и структуру продукта. Наша цель — создать еще лучший продукт в партнерстве с со...
Артем Лоскутов: о художественном активизме, новом поколении и отмирающем старом мире Завершающим серию «Интервью в Теплице» в 2018 году мы решили сделать интервью с Артемом Лоскутовым, одним из создателей ежегодного шествия «Монстрация». Сам Артем называет это шествие, которое поддерживают уже десятки городов и тысячи людей, художественной акцией. Поговорили...
Что такое 8D-аудио — обсуждаем новый тренд В сети набирает популярность 8D-музыка. На YouTube ролики с этими записями уже обладают сотнями тысячами просмотров. Сегодня расскажем, что такое 8D-аудио и как оно «устроено». Читать дальше →
Google создала самый мощный в мире квантовый компьютер, от которого все в шоке Вот уже как много лет российские ученые говорят о том, что вот-вот случится прорыв, потому что удастся создать полноценный квантовый компьютер, который «порвет» все существующие сейчас даже суперкомпьютеры, коих в мире несколько сотен. Тем не Сообщение Google создала самый ...
[Перевод] Нетехнологические компании начинают масштабно использовать искусственный интеллект По словам Александры Суйч Басс, искусственный интеллект распространяется за пределы технологического сектора, что повлечет серьезные последствия для компаний, работников и потребителей. Детекторы лжи не очень широко используются в бизнесе, но китайская страховая компания Pi...
СМИ нашли очередного «создателя биткоина». Но с доказательствами как обычно проблемы Недостатка в версиях о том, кто действительно стоит за именем создателя биткоина Сатоши Накамото, определенно не наблюдается. Криптовалютное сообщество предлагает на эту «должность» целый ряд известных персон, включая Дэвида Чаума, Нико Сабо, Адама Бэка и даже Чарли Ли, одна...
Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...
Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...
Tesla резко наращивает объемы производства электромобилей Компания Tesla, похоже, собирается не только выполнить обещания по производству тысяч электромобилей в неделю, она вполне способна и перевыполнить план. Недавно представители компании заявили о расширении производства на фабрике во Фремонте, Калифорния. К концу квартала ко...
Эксперты победили шифровальщик GandCrab На портале No More Ransom появился декриптор к последней версии вымогателя GandCrab. Утилита может спасти от уничтожения данные многих тысяч пользователей, которые пострадали от атак шифровальщика на данный момент. О появлении нового декриптора сообщили на своем сайте предст...
OceanLotus: обновление малвари для macOS В марте 2019 года в VirusTotal, популярный онлайн-сервис сканирования, был загружен новый образец вредоносного ПО для macOS кибергруппы OceanLotus. Исполняемый файл бэкдора обладает теми же возможностями, что и предыдущая изученная нами версия малвари для macOS, но его струк...
История одного лендинга: привлек много клиентов и был скопирован под сотню раз Привет, Хабр! Я Руслан Кокин, UX-дизайнер в компании UXhot, и у меня есть необычная история про лендинг, а также состояние копирайта в России. Среди созданных нами продуктов есть по-настоящему легендарный лендинг пейдж, ставший донором для зарождающегося в интернете сегме...
Wireshark 3.x: анализ кода под macOS и обзор ошибок Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Здесь заканчивается цитирование ...
Какой язык программирования выбрать После того, как я написал статью «Почему не нужно учить Python первым языком», я на регулярной основе получаю много вопросов в личку, что лучше выбрать, как быть и так далее. Поэтому в этой статье я расскажу вам свои мысли на этот счет. И самое главное отвечу на «Священный Г...
Разработчики программ для новой ОС Huawei не могут работать Санкции со стороны США и последовавший отказ Google от предоставления своих сервисов и операционной системы Android для смартфонов Huawei вынудил китайскую компанию искать выход из сложившейся ситуации. Решением стала собственная операционная система HarmonyOS, на которую ра...
Ростех и «Селдон» создают крупнейший в России удостоверяющий центр Клиенты нового удостоверяющего центра смогут воспользоваться услугами в области электронного документооборота и электронного обмена данными, обмена счетами-фактурами, работы с онлайн-кассами. Наряду с этим будут доступны возможности организации электронных торгов и использов...
Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...
BlueKeep-2 — теперь уязвимы все новые версии Windows Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows. Если оценивать потенциальную угрозу от эксплуатации уязвимо...
Radio by Deezer – приложение для бесплатного прослушивания более 30000 радиостанций Разработчики из компании Access Industries не стали заострять свое внимание исключительно на сервисе потоковой музыки Deezer и на днях выпустили приложение Radio by Deezer. Оно, в свою очередь, предоставляет бесплатный доступ к более чем 30000 радиостанций по всему миру. Инт...
[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...
Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...
[Перевод] DevOps — всё [Этот материал представляет собой перевод серии твитов Майкла ДеХана, одного из создателей популярного движка автоматизации Ansible — прим.перев.] Итак, у opsmop — та же проблема с графиком принятия и вовлечения, что и у vespene_io, и я также не вижу смысла продолжать. Я уп...
SpaceX будет регулярно запускать небольшие спутники по заниженной цене На данный момент вокруг нашей планеты летают более тысячи искусственных спутников. Каждый из них выполняет свою работу — например, одни аппараты помогают метеорологам составлять прогноз погоды, а другие раздают интернет. Небольшие компании, которые обеспечивают нас спутнико...
Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...
Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...
Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...
Обещали еще в декабре, но по факту так и не запустили. О первых в мире коммерческих сетях 5G Формально запуск сетей 5G в Южной Корее состоялся еще в декабре прошлого года, когда три основных корейских оператора сотовой связи (SK Telecom, KT и LG Uplus) одновременно отправили в сетях нового поколения свои первые 5G-сигналы. Коммерческое использование сетей 5G в...