Социальные сети Рунета
Вторник, 7 мая 2024

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

[Из песочницы] Самодельный BadUSB на Arduino Pro Micro или Leonardo Введение Не так давно в наших кинотеатрах появился фильм про человека-паука. Главный герой фильма при помощи устройства, по виду напоминающего флешку, смог взломать систему и получить контроль над лучом, переносящим между измерениями. Платы Arduino Leonardo и Arduino Pro Mic...

Ростех представил на МАКС-2019 компьютер-моноблок с двумя вычислительными системами Новая разработка объединяет в одном корпусе два независимых, высокопроизводительных компьютера и гарантирует надежную защиту информационных систем заказчиков от взлома и вирусов.

Роскомнадзор обвинили во взломе компьютеров россиян ради блокировки Telegram Telegram-канал «IT уголовные дела СОРМ россиюшка» рассказал, что Роскомнадзор использует взломанные устройства российских пользователей для блокировки прокси-серверов, обеспечивающих доступ к Telegram.

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Никогда не пользуйтесь чужим зарядником для смартфона. Ваши данные могут похитить Предприимчивый хакер делает USB-кабели для взлома компьютеров и мобильных устройств. Их может купить любой желающий.

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Хакеры украли базы данных NASA при помощи самосборного компьютера Управление генерального инспектора (OIG) NASA исследовало компьютерные сети Лаборатории реактивного движения агентства (JPL) на наличие брешей в системе безопасности. Поводом стал взлом компьютерной системы группой хакеров. Злоумышленники сделали это при помощи одноплатного ...

СМИ: к взлому Coincheck причастны русские хакеры По данным японского издания The Asahi Shimbun, ответственность за крупнейший в истории криптоиндустрии взлом биржи Coincheck лежит на одной из киберпреступных групп российского происхождения. Об этом сообщает Cointelegraph. Как сообщает издание, на компьютерах торговой площа...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

Microsoft: компьютеры с Windows 10 можно взломать Компания Microsoft рассказала в своём блоге об уязвимостях, которые есть в компьютерах с операционной системой Windows.

Ростелеком взломал компьютер абонента под предлогом борьбы с мошенниками Пользователь «Хабра» случайно обнаружил, что Ростелеком через личный кабинет сканирует локальные сервисы на компьютере мужчины.

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Участники Pwn2Own поборются за электромобиль Tesla Model 3 Призовой фонд конкурса Pwn2Own составит почти 2,5 млн долларов, а один из победителей уедет домой на выигранном электромобиле Tesla. Об этом сообщили организаторы соревнования этичных хакеров, которое по традиции пройдет в рамках конференции CanSecWest в Ванкувере. Участники...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

ТЕСТ: Сюжет «Чёрного зеркала» или реальность? Взлом компьютера хакерами-вымогателями, куклы, подслушивающие детские разговоры, искусственный интеллект, который вышел из-под контроля и изобрёл собственный язык. Читайте короткие описания и определяйте, что всё это такое — фантазии сценаристов «Чёрного зеркала», жестокая р...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

«Яндекс» начал продавать собственные бортовые компьютеры Компания «Яндекс.Авто» анонсировала начало продаж собственного бортового компьютера для автомобилей. Его планируется начать продавать по цене в 30 тысяч рублей за единицу. Компьютер объединяет сразу несколько сервисов компании. Управлять системой можно при помощи «Алисы», ...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Участникам Pwn2Own предложат взломать ICS-системы Начиная с 2020 года, в конкурсе этичных хакеров Pwn2Own появится отдельная номинация для компонентов промышленных систем управления. На саммите в Майами, который состоится в январе, специалисты попробуют взломать восемь продуктов, представленных в пяти категориях. Призовой ф...

[Перевод] Фернандо Корбато, отец вашего компьютера (и пароля) умер в 93 года Фернандо Хосе Корбато в компьютерной лаборатории MIT (дата неизвестна). Его система доступа к компьютерам с разделением времени, разработанная там, проложила путь к созданию персонального компьютера Фернандо Хосе Корбато, чей проект системы доступа к компьютерам с разделен...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Гигатрон — самодельный микрокомпьютер без процессора Микрокомпьютер Gigatron — это минималистичный 8-битный ретро-компьютер построенный по необычному дизайну: в нём нет никаких сложных логических интегральных схем, нет даже микропроцессора! Его CPU построен на классических логических элементах серии 7400, также известных как...

В Android обнаружена опасная уязвимость Как сообщает РИА Новости, уязвимость CVE-2019−2215 содержится в коде ядра Android и может быть использована для полного взлома устройства. Однако для ее проникновения в систему нужна установка зараженного программного обеспечения. «Баг представляет собой локальную уязвимость...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Кибератака на Asus: хакеры взломали фирменное приложение компании и получили доступ к компьютерам сотен тысяч человек Как злоумышленники получили доступ к серверам компании и как проверить свой компьютер.

МТС и Яндекс охватят столицу бортовыми компьютерами В Москве и Московской области стартовали продажи бортового компьютера МТС | Яндекс Авто. Программный интерфейс устройства позволит подключиться к интернету и пользоваться в дороге навигатором, голосовым помощником и приложениями для прослушивания музыки, просмотра ТВ и кино...

Китайские военные откажутся от Windows из-за угрозы взлома со стороны США Чиновники из Пекина решили отказаться от установки операционной системы Windows на компьютеры военных. Это, по их мнению, создаёт угрозу для взлома со стороны США. Вместо продукта Microsoft они хотят использовать собственную операционку.

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

Раскрыт способ отвечать за компьютером на звонки со смартфона Microsoft наконец-то дала доступ пользователям, использующим их настольную операционную системы Windows 10, к возможности принимать звонки с Android-смартфона прямиком с компьютера или ноутбука.

Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

В открытой продаже появились кабели для взлома компьютеров Хакер с ником MG запустил массовую продажу кабеля Lighning O.MG собственной разработки.

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Для взлома серверов NASA хакер использовал микрокомпьютер Raspberry Pi В NASA рассказали о взломе серверов, которые осуществил хакер в 2018 году, используя микрокомпьютер Raspberry Pi. ***

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Власти США предъявили обвинение двум хакерам во взломе EtherDelta Офис прокурора США в Северном округе Калифорнии предъявил обвинения Эллиоту Гантону и Энтони Тайлеру Нашатке во взломе биржи EtherDelta в декабре 2017 года. Согласно обвинительному заключению, хакеры изменили настройку системы доменных имен EtherDelta, чтобы обмануть пользов...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Китайские хакеры получили 500 000 долларов за взлом Chrome, Edge и Safari В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы.

Доклад о квантовом превосходстве системы Google попал в Сеть Сверхпроводниковый квантовый процессор Sycamore, созданный в Google, возможно, достиг квантового превосходства — уровня производительности, при котором он способен решать задачи, ранее требовавшие несоизмеримо большего времени. Доклад под названием «Quantum Supremacy Us...

SMARTtech: Система видеонаблюдения Умного дома - безопасность и контроль Защита дома, офиса или производственного помещения – задача владельца. То, как он реализует эту функцию, будет зависеть сохранность имущества. В любом случае, по мнению редакции портала Smartphone.ua, нужен комплексный подход, которые не исключает установку систем видеонаблю...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Власти Китая организовали массовый взлом iOS, Android и Windows Google рассказала о сайтах, с помощью которых хакеры в течение двух лет получали доступ к содержимому айфонов. За этой атакой стоят китайские власти.

Миллионы компьютеров не защищены от уязвимости WannaCry Любой компьютер на базе Windows ХР может быть взломан хитроумными эксплойтами и вирусами

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

В результате атаки на Microsoft Outlook под ударом оказались держатели криптовалют Держатели криптовалют считают, что целью недавнего взлома сервиса Microsoft Outlook было получение доступа к их почте и последующего вывода цифровых активов. Об этом сообщает Motherboard. Так, недавно компания Microsoft признала факт взлома своего почтового сервиса. При этом...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Microsoft научила Windows 10 показывать обои смартфона Руководитель направления работы с мобильными устройствами Microsoft Вишну Нат (Vishnu Nath) сообщил на своей страничке в социальной сети Twitter о запуске новой функции в приложении Your Phone (Ваш телефон) для операционной системы Windows 10. Теперь приложение поддерж...

Хакеров приглашают посоревноваться во взломе Tesla Model 3 Pwn2Own, который проводится с 2007 года, — один из самых известных международных конкурсов среди специалистов по безопасности цифровых систем.

[Перевод] Atari 65XE — USB-клавиатура Несложная доработка компьютера Atari 65XE позволит использовать его в качестве USB-клавиатуры для современного ПК. Возможность работы в штатном режиме сохраняется. Дополнительное устройство выполнено на Arduino Leonardo. В UNIX-подобных системах клавиатура начинает работат...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Вышел обзор мини-компьютера Intel NUC 9 Extreme с поддержкой дискретных видеокарт Ассортимент мини-компьютеров Intel NUC в ближайшее время пополнится высокопроизводительными системами Ghost Canyon. Обзор нового устройства сегодня был опубликован на китайском веб-ресурсе KoolShare. Компьютер имеет габариты 238 x 216 x 96 мм и примечателен...

Дыры в системах видеонаблюдения обойдутся Cisco в 9 миллионов долларов В Cisco уверяют, что случаев взлома систем Video Surveillance Manager из-за имевшихся в них уязвимостей отмечено не было.

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Компания Honeywell готовит квантовый компьютер на основе пойманных в ловушку ионов Специалисты компании Honeywell Quantum Solutions продемонстрировали недавно высокоэффективные квантовые вычислительные операции, используя кубиты на базе пойманных в ловушку ионов. Этот этап является главным шагом на пути к созданию самого мощного квантового компьютера в мир...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

Новые системы видеонаблюдения и контроля На рынке представлен большой выбор систем видеонаблюдения и контроля. Охранные агентства используют современные технологии. Рассмотрим, в чем их преимущества. Обзор новых систем видеонаблюдения IP-технология Простая в управлении система с возможностью добавления в уже работа...

Деревянные игрушки, часть третья — 1989 Где-то в 1989-90 году я стал более-менее регулярно играть на РС, а не время от времени. Нас на выходные брали на работу и почти целый день у нас на троих в распоряжении имелось два компьютера с играми. На третьем компьютере в это время работали в чем-то Windows-подобном, но ...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Как мы внедряли SD-Access, и зачем это понадобилось Основная страница мониторинга. SD-Access — это реализация нового подхода к строительству локальных сетей от Cisco. Сетевые устройства объединяются в фабрику, поверх неё строится оверлей, и всем этим управляет центральный компонент — DNA Center. Выросло всё это из систем мо...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

[Перевод] Биосинтетический двухъядерный компьютер в живой клетке Учёные ETH интегрировали два ядра процессора на основе CRISPR-Cas9 в клетки человека. Это огромный шаг к созданию мощных биокомпьютеров. Управление экспрессией генов с помощью переключателей генов на основе модели, заимствованной из цифрового мира, долгое время было одной...

Техподдержка 3CX отвечает — 5 правил безопасности IP-АТС Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии ...

Какую систему безопасности установить? Из чего стоит исходить планируя установить систему безопасности в вашем доме или магазине. Системы безопасности на сегодня насчитывают три общепринятых вида систем: систему видеонаблюдения, систему контроля доступа и охранную сигнализацию. Поэтому тот, кто решил повысить уро...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Как устроена пассивная система охлаждения в компьютерах MIC-7900 После нашей статьи про безвентиляторные компьютеры MIC-7000 было много вопросов про систему охлаждения^ действительно ли она полностью пассивная или внутри есть какие-то активные механизмы охлаждения? Некоторые комментаторы сомневались, что система может работать на пасси...

Уязвимость Thunderclap ставит под угрозу компьютеры с интерфейсом Thunderbolt Специалисты факультетов компьютерных наук и технологий в Кембриджском университете, Университете Райса и научно-исследовательском институте SRI International в результате совместных исследований обнаружили, что устройства Thunderbolt могут использоваться для взлома подключен...

Симулятор хакера 1.2 Мобильная версия игры «Симулятор хакера». В игре нужно собрать компьютер работая на различных должностях. Вы начинаете работать дворником, поднимаясь по карьерной лестнице вы будете собирать всё более мощный компьютер.Игра включает более 50 различных комплектующих. Не вс...

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Современный концепт Windows XP 2019 Microsoft все время говорит о Windows 10, когда дело доходит до настольных операционных систем, и компания настаивает практически постоянно на переход к данной версии ОС.В связи с прекращением поддержки Windows 7 в январе следующего года Windows 8.1 станет единственным препя...

Фирменное ПО Asus помогло заразить вирусом сотни тысяч компьютеров Эксперты "Лаборатории Касперского" обнаружили массовую атаку на компьютеры Asus через уязвимость в фирменном программном обеспечении Asus Live Update. Подробнее об этом читайте на THG.ru.

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...

Мини-компьютер ASRock BOX-R1000 использует платформу AMD Ryzen Embedded Тайваньская фирма ASRock продолжает эксперименты по выпуску мини-ПК на аппаратной платформе AMD Ryzen Embedded. В обозримом будущем компания начнёт поставки компактной системы BOX-R1000, выполненной в стиле компьютеров Intel NUC (Next Unit of Computing)....

«Хакеры из США пытаются взломать энергосистемы России» - The New York Times Компьютеры "Эльбрус" помогут России защитить свои цифровые рубежи

Dell Inspiron с выезжающей камерой Новые моноблоки компании Dell получат специальную веб-камеру, которая заезжает внутрь корпуса и становится невидимой. Это нужно для того, чтобы люди, которые переживают о своей безопастности и не хотят, чтобы хакеры получили доступ к их камере и смотрели за их личной жизнью....

Эксперты назвали все способы взлома смартфонов на Android Специалисты российской компании ЭлкомСофт опубликовали статью, в котором рассматривается безопасность современного Android.

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

В «кряках» для взлома программ нашли неудаляемый вирус Вирус шифрует данные на компьютере и предлагает заплатить за их расшифровку. Победить его пока не удалось.

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Обновление сломало Windows 7. В Microsoft выпустили частичный патч Недобрая традиция ломать то, что работает, похоже, стала трендом для Microsoft. И нет, на этот раз проблема касается не Windows 10, а Windows 7, которую многие по праву считают лучшей ОС из Редмонда. Как оказалось, ежемесячное обновление безопасности принесло целый ...

[Перевод] Я нашёл отличного программиста по имени Стив Возняк Давным-давно, когда компьютеры были большими, а бизнес скучным, произошло нечто неожиданное. Молодые хакеры нашли способ собрать персональные компьютеры на дешёвых микропроцессорах от телетайпов и светофоров. Одним из них был Стив Возняк. Эти ребята восприняли ограничения св...

Квантовому компьютеру впервые удалось решить задачу, которую невозможно решить на обычных компьютерах Компания Google опубликовала доклад о «квантовом превосходстве», в котором утверждалось, что 53-кубитный компьютер Google Sycamore смог решить задачу, которую невозможно решить на обычных компьютерах. Точнее говоря, теоретически возможно, но современному суп...

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Участникам конкурса хакеров Pwn2Own удалось взломать Tesla Model 3. За это они получили электромобиль в подарок Победу в анонсированном в январе состязании по взлому электрокара Tesla одержал дуэт хакеров, известный под названием Fluoroacetate. Напарникам удалось взломать браузер Model 3 - в Tesla пообещали устранить использованную ими уязвимость.

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Бюджетные решения для работы: 5 недорогих компьютеров Qbox для офиса Готовый к эксплуатации прямо из коробки офисный компьютер Qbox – это идеальная комбинация низкой цены, функциональности и высокого качества.

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

[Перевод] Реверс-инжиниринг малошумящих операционных усилителей из аналогового компьютера 1969 года Статья из блога Кена Ширрифа из Музея компьютерной истории Мы восстанавливаем винтажный (1969 года, судя по маркировке чипов) компьютер, недавно найденный одним из наших сотрудников. Аналоговые компьютеры когда-то были популярны для быстрых научных расчётов, но практически ...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

В Дата-центрах StoreData модернизирована охранная система Дата-центры StoreData начали процесс внедрения интегрированной системы охраны «Орион». На первом этапе завершена модернизация системы контроля и управления доступом, что позволило повысить безопасность ЦОДов. Стало известно, какие еще ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Мини-компьютер Zotac ZBox PI225 обновился до Intel Gemini Lake Модельный ряд мини-компьютеров Zotac официально пополнился новой модификацией системы ZBox PI225, созданной на аппаратной платформе Intel Gemini Lake. Устройство выполнено в металлическом корпусе с габаритами 95,4 x 63 x 8 мм, использует однокристальную...

Порты USB 3.2 появятся в компьютерах в этом году Существует огромное количество названий USB-систем в которых легко запутаться. Организация USB Implementers Forum (USB-IF) заявила о принятии единого стандарта USB 3.2 который удвоит скорость соединения до 20 Гбит/с. Такими портами будут оснащены топовые десктопные компьютер...

Mobotix и Office Anatomy: безопасность для объекта с проходимостью 50 тыс человек в сутки Компании Mobotix и Office Anatomy создали систему безопасности с применением системы распознавания лиц и номерных знаков в логистическом центре «Радумля». Проект выполнялся на базе системы видеонаблюдения Mobotix, ПО для распознавания лиц Herta и системы видеоменеджмента Mil...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Avast: большинство компьютеров в мире находятся под угрозой Дело в том, что пользователи забывают либо специально не обновляют установленные на компьютере программы, что дает хакерам широкие возможности для взлома. По данным компании, 55% владельцев ПК не утруждаются периодическими обновлениями.

Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...

Как устроен компьютер внутри Хаябусы-2, которая сбросила бомбу на Рюгу. И фотографии его разработчиков На днях японская автоматическая станция Хаябуса-2 сбросила бомбу на астероид Рюгу. Космическим кораблем управляет радиационно-устойчивая система на кристалле HR5000 (JAXA2010/101) с 64-битным процессорным ядром MIPS 5Kf. На бортовом компьютере работает операционная система р...

Через iTunes и iCloud на компьютеры попадает шифровальщик Специалисты компании MorphiSec выяснили, что хакеры используют уязвимость нулевого дня в iTunes и iCloud для распространения вируса-шифровальщика BitPaymer.

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

NVIDIA представила сервис для игры в мощные видеоигры на слабых компьютерах Сегодня в Москве компания NVIDIA представила свой новый сервис, призванный помочь владельцам слабых компьютеров играть в самые свежие игры.

Microsoft обвинила в массовых взломах через принтеры хакеров из России Представители корпорации Microsoft заявили, что выявленные случаи взлома ПК через подключенные принтеры оказались делом рук российских хакеров. Информация об этом была доведена до широкой общественности во время последней конференции по вопросам кибербезопасности, состоявшей...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

На столичных улицах развернут систему распознавания лиц По словам мэра, Москва стала одним из самых безопасных мегаполисов в мире во многом благодаря современной системе видеонаблюдения. На улицах Москвы появятся камеры с системой распознавания лиц, сообщил мэр Москвы Сергей Собянин на своей странице во «ВКонтакте&am...

На взлом электронных четок ушло всего 15 минут Новые «умные» четки, представленные несколько дней назад в Ватикане, оказались взломаны хакерами в течение 15 минут. Информацию об этом распространили представители компании CNET, специализирующейся в области кибербезопасности.

Владельцы старых Mac оказались под угрозой Не так давно мы публиковали материал, в котором рассказали про новую уязвимость в процессорах Intel. Выяснилось, что проблеме подвержены не только персональные компьютеры на Windows, но и Mac. К счастью, Apple среагировала оперативно и частично устранила уязвимость в macOS ...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере Для подписчиковТо, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможно...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Российские ученые с помощью квантового компьютера повернули время вспять Команда ученых под предводительством Гордея Лесовика, квантового физика из Московского физико-технического института, сумела провести эксперимент, в котором время пошло вспять. И пусть сам сдвиг был крошечным, всего доли секунды — но он был зафиксирован официально. Исс...

CPX 360. Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании Для подписчиковНа ежегодной конференции компании Check Point в Вене мы встретились с главой исследовательского подразделения компании Янивом Балмасом. Янив рассказал «Хакеру» о том, как штатные ресерчеры помогают Check Point быть в курсе новых угроз, а также раскрыл подробно...

[Перевод] Технические детали взлома банка Capital One на AWS 19 июля 2019 года банк Capital One получил сообщение, которого боится каждая современная компания — произошла утечка данных. Она затронула более 106 миллионов человек. 140 000 номеров социального страхования США, один миллион номеров социального страхования Канады. 80 000 ...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Что собой представляет патрульный робот? В последнее время одним из распространенных высокотехнологичных устройств стал патрульный робот. Было разработано охранное роботизированное устройство "Трал Патруль" для осуществления контроля охраняемой площади взамен живых охранников круглосуточно. Это значит, что роботы ...

Живые плитки Windows 10 мертвы? Живые плитки в операционной системе Windows 10 не обновлялись уже довольно давно. Это порождает вопрос о том, какое будущее их ждёт.В последнее время возникают мысли относительно функциональности системы Windows 10. Начинают появляться близкие к финальным сборки обновления 1...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Microsoft предлагает новый способ защиты прошивок компьютера от взлома Совместно с производителями чипов разработана новая инициатива.

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Digital-мероприятия в Москве c 05 по 11 августа Подборка мероприятий на неделю. ok.tech: Data Толк #2 07 августа (среда) Ленинградский пр 39стр79 бесплатно 7 августа в московском офисе Одноклассников состоится ok.tech: Data Толк #2. В этот раз мероприятие будет посвящено образованию в Data Science. Сейчас вокруг работы ...

[Перевод] Компьютер на базе вентилей NOR: внутри бортового управляющего компьютера «Аполлона» Недавно мы занимались восстановлением бортового управляющего компьютера «Аполлона» – компьютера, занимавшегося управлением, навигацией и контролем на борту миссий «Аполлон», летавших к Луне. Этот исторический компьютер одним из первых начал использовать интегральные схемы (И...

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 1 Сегодня мы начнем изучение списка управления доступом ACL, эта тема займет 2 видеоурока. Мы рассмотрим конфигурацию стандартного списка ACL, а на следующем видеоуроке я расскажу про расширенный список. На этом уроке мы рассмотрим 3 темы. Первая – что такое ACL, вторая — в ...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Китайцы 9 лет незаметно следили за российскими госкомпаниями Аналитики Positive Technologies и «Лаборатории Касперского» обнаружили следы взлома компьютеров в российских госкомпаниях, министерствах и ведомствах.

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Хакеры начали взламывать аккаунты Telegram перехватом SMS с кодами Российские пользователи пожаловались специалистам по кибербезопасности на несанкционированный доступ третьих лиц к их переписке в Telegram. Как оказалось, хакеры придумали новый способ взлома аккаунтов в мессенджере.

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.

Компьютер убивает наше здоровье! Еще не поздно спасти себя! Подробнейший анализ факторов воздействия персонального компьютера на здоровье пользователя. Анализируем вред от пользования компьютером и принимаем меры.

Росатом создаст отечественный квантовый компьютер за 24 млрд рублей Госкорпорация Росатом объявила о начале разработки квантового компьютера. Ожидается, что к 2024 году создадут четыре типа квантовых компьютеров размером от 50 до 100 кубитов. До сих пор российские специалисты смогли создать системы, состоящие из двух кубитов. Как сообщил ...

Использование компьютеров Mac делает сотрудников более счастливыми В 2015 году компания IBM разрешила своим сотрудникам использовать компьютеры Mac. До этого им разрешено было использовать только системы под управлением Windows либо Linux. Оказалось, что как минимум в сравнении с Windows компьютеры Apple выигрывают. В свежем отчёте IB...

«Умная лампочка» способна «сдать» всю вашу информацию хакерам Как пишет newirkutsk.ru, неожиданная «прореха» нашлась в работе «умной» лампочки, которые сейчас весьма широко представлены в торговых сетях. Напомним, электролампы нового поколения управляются со смартфона по системе «умный дом» с помощью подключения к ...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких о...

Китайские хакеры взломали компанию Visma, норвежского поставщика облачных технологий Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической фирмы в США и неназванного производителя одежды.

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Хакеры взломали киберподразделение ФСБ В рамках взлома был совершен «дефэйс», то есть замена главной страницы на юмористическое либо иное изображение или сообщение, сайта компании «Сайтэк». Также, хакеры разместили в своем Twitter-аккаунте снимки экрана, на которых видно общее количество информации на атакованном...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

В столице стартовал заключительный этап ВсОШ по русскому языку На площадке РУДН в понедельник провели церемонию открытия итогового этапа ВсОШ по русскому языку. Она прошла при участии первого лица московского образовательного ведомства Исаака Калины. По словам министра, он желает удачи всем участникам, хоть и вполне объяснимо будет особ...

Выбираем систему видеонаблюдения: облачная vs локальная с Интернетом Видеонаблюдение стало коммодити и уже давно широко применяется в бизнесе и в личных целях, однако клиенты часто не разбирается во всех нюансах отрасли, предпочитая довериться экспертам в монтажных организациях. Боль нарастающего конфликта между клиентами и специалистами ...

Компактный ПК Chuwi GT Box можно использовать в качестве медиацентра Компания Chuwi выпустила компьютер небольшого форм-фактора GT Box, использующий связку из аппаратной платформы Intel и операционной системы Microsoft Windows 10 Home. Устройство заключено в корпус с габаритами всего 173 × 158 × 73 мм, а вес составляет примерно 860 граммов. И...

Последнее обновление Windows может подвесить систему Компания Microsoft сообщила, что последнее обновление Windows Patch Tuesday может вызвать проблемы при установке на компьютерах с Sophos Endpoint Protection Sophos Central или Sophos Enterprise Console (SEC). Система может зависнуть в процессе установки обновления или п...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Системы видеонаблюдения в офисе: цели и задачи Практика оснащения офисных помещений камерами видеонаблюдения достаточно распространенная. Современные работники уже вполне привыкли к такому подходу обеспечения безопасности и относятся к этому спокойно. В определенных сферах деятельности с повышенными рисками, видеонаблюде...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Дыру в безопасности для взлома WhatsApp с помощью видео залатали Команда Facebook, которой сейчас принадлежит популярный WhatsApp, опубликовала заявление, в котором говорится об устранении найденной не так давно уязвимости в WhatsApp.  Критическую уязвимость CVE-2019-11931 в приложениях WhatsApp для Android и iOS позволяла злоу...

Китаец годами использовал таксофон как компьютер с бесплатным интернетом В Китае произошёл необычный инцидент. Безработный мужчина из города Чунцин на протяжении многих годов взламывал телефонную будку для бесплатного пользования интернетом – сообщает издание South China Morning Post. Мужчина путём взлома превратил автомат с сенсорным дисплеем в…

Взломан подрядчик ФСБ, стало известно о проектах по деанонимизации Tor и не только СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили 7,5 Тб информации и поделились ею с журналистами.

Взлом Outlook.com показался крупнее, чем считалось прежде Хакеры получили доступ к содержимому электронных писем.

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Как квантовый компьютер может взломать современные системы шифрования и снизить стоимость выработки аммиака? Парадоксы и загадки квантовой физики будоражат умы ученых уже давно. Сегодня на основе необычных свойств квантовых частиц строятся новые приборы и устройства, которые могут по своим характеристикам многократно превосходить классические аналоги. С рассказом о событиях в “...

Новый способ взломать любой компьютер на Windows 10 Как известно, в последние годы все чаще и чаще владельцы компьютеров, планшетов и ноутбуков по всему миру задумаются о своей собственной безопасности в интернете, используя разного рода ПО и многие другие возможности для того, чтобы Сообщение Новый способ взломать любой ком...

[Перевод] Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600 Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы Практически любое воздушное судно, поднимавшееся в воздух в последние 50 ле...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

MSI научила компьютеры скачивать данные на скорости 5 гигабайт в секунду Компания MSI представила на выставке Computex 2019 первую в мире систему для компьютеров с поддержкой высокоскоростного интерфейса PCIe 4.0, который позволяет накопителю скачивать данные со скоростью до 5 Гбайт/с.

Глава Binance подвел черту под майским взломом биржи Глава ведущей криптовалютной биржи Binance Чанпэн Чжао подвел итоги недавней атаки на платформу, в результате которой хакерам удалось похитить 7000 ВТС. #Binance Security Incident Recap «After 10 seconds of the “F***, F***, F***” state, I did a quick mental calculation....

Из-за взлома банка Capital One пострадало более 106 млн клиентов Американская банковская холдинговая компания Capital One Financial Corp сообщила о взломе компьютерной сети, происшедшем в марте, в результате чего злоумышленник получил доступ к персональной информации более 106 млн клиентов.

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

ASRock предлагает мини-компьютеры класса NUC с процессорами AMD Ryzen Embedded Компания ASRock приступила к поставкам мини-компьютеров на платформе AMD Ryzen Embedded. Barebone-системы BOX-R1000M и BOX-V1000M призваны составить конкуренцию устройствам класса Intel NUC (Next Unit of Computing), выполнены в корпусе с габаритами 110 x...

[Перевод] Лучшие дистрибутивы Linux для старых компьютеров Привет! Вкратце: пока не бросайте свой старый компьютер — используйте легкий дистрибутив Linux, чтобы возродить его! Что вы делаете со своим старым компьютером? Тот, который когда-то имел хорошую аппаратную конфигурацию, но теперь считается устаревшим. Почему бы не восстан...

Российские ученые создали многоканальный малошумящий источник тока для квантового компьютера До сих пор для исследований, связанных с созданием российских кубитов и квантового компьютера, использовались дорогостоящие зарубежные малошумящие источники тока. Ученые из Новосибирского государственного технического университета создали и испытали многоканальный малошум...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Microsoft научила компьютеры с Windows 10 показывать заряд смартфона Одна из руководителей Microsoft Аналь Отеро Диаз (Analy Otero Diaz) объявила на своей страничке в социальной сети Twitter о начале распространения новой функции в приложении Your Phone (Ваш телефон) для операционной системы Windows 10. Пока функция доступна для участни...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

С чего начиналась монополия, или немного возни с IBM PC 5150 For English press One У каждого любителя старого железа есть фетиш. Зачастую на территории восточной (да и части западной тоже) Европы это ZX Spectrum, замечательный компьютер, который, впрочем, не оставил значительного наследия. Другое дело — IBM PC 5150. Этот компьютер ...

Через тернии к DOS’у: четыре дискеты, изменившие мир Вряд ли найдется хотя бы один читатель, которому ни разу не приходилось запускать легендарную операционную систему MS-DOS. Возможно, у кого-то из вас освоение персонального компьютера началось именно с неё: Spectrum уже уходил на покой, машинки от Amiga и Atari в России так ...

Выпущен джейлбрейк для iOS 12. Но радоваться совершенно нечему Хакер Geosn0w создал инструмент OsirisJailbreak12, предназначенный для взлома iOS 12.0-12.1.2. Он основан на tfp0-эксплойте, который был опубликован недавно ИБ-специалистом Брэндоном Азадом.

[Перевод] Как превратить квантовый компьютер в идеальный генератор случайных чисел Чистую, подтверждаемую случайность тяжело найти. Два новых предложения показывают, как сделать из квантовых компьютеров фабрики случайных чисел. Скажите на любом собрании специалистов по информатике «квантовое превосходство», и вы, вероятно, увидите, как они закатывают гла...

Во всех смартфонах Xiaomi, Samsung и Huawei обнаружили критическую уязвимость для взлома Android Как известно, операционная система Android является «открытой», а ее исходный код доступен абсолютно каждому. В связи с этим в данном ПО постоянно обнаруживают какие-то бреши в системе защиты, которые могут использоваться хакерами для взлома мобильных Сообщение Во всех смар...

Киберпреступники пять месяцев контролировали ASUS Live Update Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру. Читать дальше →

Энтузиаст собрал полноценный компьютер-мышь (ВИДЕО) Необычная разработка представляет собой напечатанный на 3D-принтере корпус-мышь, внутри которого находится миниатюрный компьютер Raspberry Pi Zero W. Маленький дисплей и выдвижная клавиатура позволяют выполнять на этом компьютере некоторые простые задачи.

Взлом Capital One привел к утечке данных 106 млн человек Более 100 млн американцев и 6 млн канадцев пострадали в результате взлома компрометации Capital One. В руки третьих лиц попали номера социального страхования, имена, адреса и многое другое.

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

Взлом вк, двухфакторная аутентификация не спасет Недавно я ужаснулся от того, как просто можно получить доступ к странице пользователя, зная только номер телефона, на который зарегистрирована страница жертвы. Стоимость взлома ~1000-1500 рублей, время взлома ~30 минут. Единственное условие — недобросовестный оператор мобиль...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Характеристики квантовых компьютеров Мощность квантового компьютера измеряется в кубитах, базовой единице измерения в квантовом компьютере. Источник. Я делаю фейспалм после каждого прочтения подобной фразы. До добра это не довело, начало садиться зрение; скоро придется обращаться к Meklon. Думаю, пора нескол...

«Живой Журнал» обновился: ввели систему категоризации контента с элементами ИИ Сегодня «Живой Журнал» сообщил о значительных обновлениях платформы. Одна из них — автоматическая категоризация контента. Разработчики описывают ее так: «Система категоризации контента — это система интеллектуального анализа текстов, построенная на базе статистическо-лингв...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Symantec: количество атак вымогателей существенно выросло Вымогатели широко применяют публично доступные средства взлома, а после проникновения заражают максимальное число компьютеров и начинают шифровать данные.

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Яндекс начал продавать бортовые компьютеры для автомобилей офлайн Бортовой компьютер Яндекс.Авто теперь можно приобрести в Москве и Санкт-Петербурге. Одновременно с запуском продаж в этих городах открылись сертифицированные сервисные центры, где можно установить устройство и получить гарантийное обслуживание. Яндекс.Авто устанавливается вм...

В Воронеже осужден фишер-предприниматель Решением суда 21-летний хакер, промышлявший взломом социальных профилей и почтовых ящиков, на год отправится на исправительные работы. При этом 10% его заработка будет перечисляться в государственную казну. Согласно материалам дела, Роман Иманов два года подрабатывал, выполн...

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

[Из песочницы] PHP Pear взломан и недоступен Как сообщил официальный twitter канал популярного репозитория исходного кода для PHP, обнаружен взлом и работа сервиса временно приостановлена. Pear уже как минимум пол года распространяет вредоносный код. Читать дальше →

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Деревянные игрушки, часть вторая — 1986-1988 Продолжая воспоминания про деревянные игрушки. Играть я на компьютерах начал где-то в районе 1988-1989. Первые несколько лет — на работе у родителей друзей, а дальше уже начали и по домам компьютеры появляться. Свой, правда, у меня появился относительно поздно, где-то в 1997...

Microsoft представит Windows 10X в конце 2020 года На мероприятии, посвященному Surface, 2 октября Microsoft поделилась более подробной информацией о Windows 10X, которая является частью семейства Windows Core OS / Windows Lite. Это следующая версия Windows, разработанная с нуля для устройств с двумя экранами и других форм-ф...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Мини-компьютеры Intel NUC Quartz Canyon поддерживают установку видеокарты Корпорация Intel продолжает расширять ассортимент миниатюрных компьютеров класса NUC (Next Unit of Computing). В обозримом будущем к имеющимся в продаже устройствам примкнут уже не столь компактные системы Quartz Canyon. Они несут на борту...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

WebRTC и видеонаблюдение: как мы победили задержку видео с камер С первых дней работы над системой облачного видеонаблюдения мы столкнулись с проблемой, без решения которой на Ivideon можно было ставить крест – это был наш Эверест, восхождение на который отняло уйму сил, но сейчас мы, наконец-то, воткнули ледоруб в макушку кроссплатформ...

Онбординг как продажа веры в продукт и взлом роста конверсии — опыт Revolut и Wrike Product owner в Revolut Михаил Цвик поделился на конференции по продуктовому маркетингу Epic Growth Conference концепцией и практическим опытом взлома конверсии с помощью онбординга. Ниже опубликована расшифровка его выступления. Большинство кейсов представлены из компании...

Полиция штурмовала офис криптовалютной фирмы в Новой Зеландии Убытки из-за взлома компьютерной системы Cryptopia, по некоторым сообщениям, оцениваются в миллионы долларов.

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.  Весной Xiaomi собирала на эти кормушки средства через фирменную пл...

IDC: продажи компьютеров в новых форм-факторах растут на фоне общего спада Средняя цена компьютера в 2019 году вырастет на 2,6% благодаря спросу на игровые компьютеры и новой волне обновления парка корпоративных ПК.

Совсем не так давно Мы с удовольствием читаем описания работ энтузиастов, восстанавливающих старую технику. Но эту технику приходилось ведь еще и обслуживать. Мы знаем, что появление компьютеров сделало ненужным например профессию машинистки, но может быть что-то менялось и уже в те времена, ко...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Умер изобретатель компьютерных паролей Компьютерная безопасность в конце этой недели потеряла одного из основателей. Фернандо «Корби» Корбато (Fernando Corbato), которому приписывают изобретение компьютерного пароля, умер в возрасте 93 лет. Исследователь, работавший в Массачусетском технологическ...

Во Франции обезврежен майнинговый ботнет, заразивший 850 тысяч компьютеров. Он представлял глобальную угрозу Сотрудники французского центра по борьбе с преступностью в цифровой среде C3N уничтожили майнер-ботнет, атаковавший свыше 850 000 компьютеров более чем в 100 странах мира. Об этом сообщает BBC. Известно, что ботнет контролировался с территории Франции. Он использовал заражен...

Андреас Антонопулос: квантовый компьютер Google не угрожает биткоину Известный предприниматель и проповедник криптофилософии Андреас Антонопулос заявил, что запуск сверхмощного квантового компьютера Google не несет угрозу для биткоина. Несколько недель назад компания Google объявила о создании самой мощной в мире квантовой машины.  Многих пре...

Опыт читателя: как я апгрейдил компьютер без интернета в 90-х годах От редакции. Напоминаем, что у нас проходит конкурс, в котором мы предлагаем читателям поделиться своим опытом общения с техникой. Главный приз — смартфон Motorola Moto G7 Power с большим экраном 6.2″, модулем NFC, батареей емкостью 5000 мАч и поддержкой технологии бы...

Вышел джейлбрейк для iOS 12. Как установить Apple регулярно рассказывает нам о высоком уровне защищенности своей мобильной операционной системы. Впрочем, это не мешает хакерам находить в операционной системе находить серьезные уязвимости. Некоторые энтузиасты пошли дальше — выпустив полноценный инструмент для в...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

[Перевод] Как устроен формат JPEG Изображения формата JPEG встречаются повсюду в нашей цифровой жизни, но за этим покровом осведомлённости скрываются алгоритмы, устраняющие детали, не воспринимаемые человеческим глазом. В итоге получается высочайшее визуальное качество при наименьшем размере файла – но как к...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

Программист нанёс ответный удар хакерам, взломавшим его компьютер Удачливый программист смог отомстить хакерам, которые взломали его технику

«Ростелеком» модернизировал столичную систему видеонаблюдения «Ростелеком» завершил первый этап работ по модернизации столичной системы видеонаблюдения, созданной в рамках программы Правительства Москвы …

Вышел джейлбрейк для iOS 12-12.1.2. Как установить? Несколько лет назад джейлбрейк был действительно популярен — пользователи с нетерпением ждали выхода инструментов для взлома ОС. Со временем мобильная операционная система Apple обросла новыми функциями и опциями, и нужда во взломе системы постепенно отпала. Впрочем, ...

Компьютер Raspberry Pi встроили в клавиатуру для него На прошлой неделе Raspberry Pi Foundation выпустила первую официальную мышь и клавиатуру (с USB-концентратором) для Raspberry Pi. Продажи клавиатуры только начались, но умельцам потребовалось всего два дня, чтобы произвести логичный моддинг, сделав моноблок с компьютером в...

iPhone 11 взломали за три минуты. Скоро появится джейлбрейк iOS 13? Анонимный ИБ-специалист @iBSparkes сообщил об успешном создании эксплойта для iPhone 11. На взлом новинки ушло меньше трёх минут.

Хакер превратил Tesla в систему шпионского видеонаблюдения Специалист по кибербезопасности и хакер рассказал, как можно превратить электрокар Tesla в инструмент для слежки. А точнее, научить машину распознавать номерные знаки других автомобилей и лица их водителей. Использовать это можно во благо.

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 2 DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Существуют забавные штуки, такие, как монотонно возрастающие счетчики, с помощью которых можно контролировать активность TMP, а затем проверять полученные значен...

Хакеры похитили персональные данные почти всего населения страны Мы нередко слышим о взломе устройств, аккаунтов в социальных сетях, почтовых сервисов и так далее. ***

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

Приглашаем на презентацию обучающего курса по маркетингу в киберспорте 12 февраля 12 февраля образовательный портал GeekBrains проведет в нашем московском офисе открытую презентацию нового курса по обучению специалистов в области маркетинга, продюсирования игр и event-менеджмента в киберспорте. Лидеры российской киберспортивной индустрии расскажут о пос...

Windows 10 сломала миллионы компьютеров Назвать операционную систему Windows 10 надежной явно никак нельзя, потому что она не может такой считаться. Данное программное обеспечение в любой момент времени может выйти из строя, причем так, что компьютер или ноутбук вообще перестанет Сообщение Windows 10 сломала милл...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

IBM представила улучшенный квантовый компьютер с 53 кубитами Компания IBM представила улучшенный квантовый компьютер с 53 кубитами по сравнению со всего лишь 20 кубитами у предшественника. Новинка будет запущена в октябре и станет крупнейшим коммерческим квантовым компьютером в мире. Подробнее об этом читайте на THG.ru.

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Разработчики провели живую демонстрацию новой AR-игры Minecraft Earth со сцены WWDC [видео] Во время одной из живых демонстраций новых приложений и сервисов в рамках WWDC 2019 на сцену вышли представители компаний Microsoft и Mojang, продемонстрировав свою последнюю разработку — Minecraft Earth. Данный проект представляет собой знаменитую креативную «пес...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Dell OptiPlex 7070 Ultra: модульный компьютер, который превращает в моноблок любой монитор Привет, Хабр! Недавно у нас появилось совершенно новое устройство, о котором просто нет сил молчать. Вот эта штука на фотографии ниже – полноценный компьютер с современной «начинкой», причём многие комплектующие внутри него можно легко заменить. Он не шумит, не занимает мест...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Школа разработки интерфейсов: разбор заданий для Минска и новый набор в Москве Сегодня открылся новый набор в Школу разработки интерфейсов Яндекса в Москве. С 7 сентября по 25 октября пройдёт первый этап обучения. Студенты из других городов смогут в нём поучаствовать дистанционно или очно — компания оплатит дорогу и проживание в хостеле. Второй, он же ...

Kensington выпускает чехол и док-станцию для новых мобильных компьютеров Microsoft Surface Компания Kensington отреагировала на анонс новых мобильных компьютеров Microsoft Surface сообщением о выпуске совместимых с ними принадлежностей. Список новинок включает защитный чехол BlackBelt 2nd Degree Rugged Case, подходящий для моделей Microsoft Surface Pro 7, 6,...

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

«Дом.ru Бизнес» открыл «умный» офис по обслуживанию корпоративных клиентов в Москве Новый офис компании представляет собой «умное» здание, подключенное ко всем инновационным системам компании, таким как видеоаналитка, мониторинг микроклимата, а также видеонаблюдение с возможностью распознавания лиц.

Как отключить исправление слов (T9, автокоррекцию) в Viber на компьютере Mac (macOS) или Windows Большинство из нас активно использует не менее десятка различных программ на своих компьютерах, при этом подробно ознакамливаться с многостраничными инструкциями нет времени. В результате приходится регулярно прибегать к помощи поисковых систем либо мириться с мелкими неудоб...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Хакеры используют беспроводные гарнитуры для взлома смартфонов Специалисты по кибербезопасности предупредили владельцев Android-смартфонов о том, что хакеры узнали, как взламывать ряд моделей посредством Bluetooth-гарнитуры. Перехват записей разговоров и другой персональной информации оказывается совершенно незаметным для хозяев телефон...

[Перевод] Необычно связав между собой кубиты, D-Wave существенно увеличила скорость работы квантового компьютера «Большая волна в Канагаве» — гравюра на дереве японского художника XIX века Кацусики Хокусая В начале марта D-Wave Systems объявила о выходе их нового компьютера, работающего на принципе квантового отжига. В новой машине сделано несколько технических усовершенствований, а ...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

«Яндекс» развивает голосовые технологии и приглашает партнеров Общаться с компьютером голосом, как с живым человеком — это удобно и естественно. Вот почему технологии распознавания и синтеза речи относятся к числу наиболее востребованных и перспективных. Исследования в этой сфере компания «Яндекс» ведет с 2012 г ...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

«Дырявый» космос: большинство спутников оказались легко уязвимы для взлома В пятницу в Сан-Франциско завершилась ежегодная конференция по вопросам кибербезопасности RSA (2019). Среди множества проблем всплыла одна довольно важная тема, которой давно пора было уделить внимание ― это тема защиты спутников от взлома. Внезапно выяснилось, что где-то та...

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

ЦОДы StoreData модернизировали охранную систему Дата-центры StoreData начали процесс внедрения интегрированной системы охраны «Орион». На первом этапе завершена модернизация системы контроля и управления доступом, что позволило повысить безопасность ЦОДов. Стало известно, какие еще усовершенствования ждут центры обработки...

Intel готовит к выпуску безвентиляторный мини-компьютер NUC Chaco Canyon Корпорация Intel продолжает расширять ассортимент мини-компьютеров NUC. На очереди компактная система с кодовым именем Chaco Canyon (NUC8CHK), примечательная полностью пассивным охлаждением. Устройство базируется на двухъядерном процессоре Celeron N3350 (платформа Apollo Lak...

Intel выпустит компьютеры NUC Phantom Canyon с процессорами Tiger Lake-U и дискретной графикой Китайские энтузиасты поделились свежими подробностями о планах Intel в сегменте мини-компьютеров NUC. Вслед за системами Quartz Canyon, о которых мы рассказывали на прошлой недели, чипмейкер намерен выпустить ещё одну линейку устройств с дискретными...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

HP создала модульный моноблочный компьютер Mini-in-One, поддерживающий возможность модернизации Моноблочные компьютеры фактически представляют собой дисплей с интегрированными компьютерными компонентами. Такой подход позволяет экономить место на рабочем столе, но не обеспечивает возможности модернизации системы в случае необходимости. Компания HP решила устранить эту п...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Сотрудник Yahoo взломал порядка 6000 аккаунтов в поисках «клубнички» Бывший сотрудник Yahoo признал себя виновным в неправомерном доступе к учётным записям около 6000 пользователей сервиса в поисках откровенных фотографий и видео. Как сообщается в пресс-релизе Министерства юстиции США, 34-летний Рейес Даниэль Руис (Reyes Daniel Ruiz) использо...

Приложение украинских разработчиков Partizan взяло гран-при на Adria Security Summit 2019 Мобильное приложение, разработанное украинским офисом компании Partizan Security, одержало победу в номинации «Лучшее мобильное приложение для систем видеонаблюдения». Partizan Security – известный европейский производитель оборудования и разработчик программного обеспечения...

В ФБР рассказали, к каким кибератакам причастна Северная Корея КНДР использует кибератаки для обхода международных санкций. Такое заявление сделала заместитель помощника директора ФБР по вопросам кибербезопасности, информационных технологий и разведки Тоня Угоретц на конференции от Aspen Institute, сообщает The Korea Herald. В частности...

Телеграм-бот MailSearchBot покажет пароли ваших взломанных E-Mail ящиков. Проверьте вашу почту прямо сейчас Современные интернет-пользователи никогда не могут быть на 100% уверены в безопасности своих конфиденциальных данных, а большинство даже не догадывается, насколько высока вероятность свободного доступа третьих лиц к их личным аккаунтам. Материал ниже поможет выяснить, подвер...

Слухи: Ubisoft не отменила Pioneer, а во второй раз перезапустила разработку Пару недель назад бывший сотрудник Ubisoft Entertainment Алекс Хатчинсон (Alex Hutchinson) сообщил в твиттере, что проект с рабочим названием Pioneer был отменён. Его тизер можно было увидеть в Watch Dogs 2, взломав один из компьютеров в воссозданном офисе Ubisoft в...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Город во Флориде заплатил хакерам $600 тыс. после атаки вируса-вымогателя Город был вынужден принять это решение, когда официальные лица пришли к выводу, что другого способа восстановить городские документы не существует. Администрации также пришлось заплатить $ 941 000 за покупку новых компьютеров.Доступ к данным администрации Ривьера-Бич был заб...

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

Социнженерия в кино. 8 фильмов, по которым можно изучать социальную инженерию Для подписчиковОдни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса д...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Видеонаблюдение в Москве: текущие реалии и перспективы По данным ДИТ, в этом году городская система видеонаблюдения Москвы состоит из примерно 167 тысяч камер. Эти устройства установлены в самых разных местах — площадях, парках, больницах, супермаркетах и т.п. Камеры как аналоговые, так и цифровые, но последних становится все...

Система видеонаблюдения на досрочном ЕГЭ-2019 отработала без перебоев В ходе проведения досрочного ЕГЭ в 321 экзаменационном пункте в 84 субъектах РФ было задействовано 12 643 камеры, охват онлайн-видеонаблюдением составил почти 96% аудиторий. Всего система видеонаблюдения осуществила 595 854 часа трансляций с видеокамер. Система отработала бе...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Вирус-вымогатель Ryuk принёс авторам около $4 млн благодаря охоте только на крупных клиентов и задержке второй фазы атаки Недавно обнаруженное вредоносное программное обеспечение Ryuk, требующее выкуп у своих жертв, с августа прошлого года принесло своим авторам около $4 млн. В нём применяется нетипичный для отрасли подход. Вместо массового заражения компьютеров авторы Ryuk используют избирател...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

IBM отводит на коммерциализацию квантовых компьютеров от 3 до 5 лет Вчера в Тайбэе, выступая на мероприятии IBM think Summit Taipei 2019, директор IBM Research в Токио и глобальный вице-президент компании Норишиге Моримото (Norishige Morimoto) рассказал о перспективах коммерциализации квантовых компьютеров. По его словам, коммерческое п...

В системе безопасности Fortnite нашли 3 уязвимости Специалисты по сетевой безопасности из Check Point сообщили, что нашли 3 уязвимости в системе безопасности Fortnite. Они связаны с обработкой запросов на вход в игру. Проблема могла повлиять на 200 миллионов пользователей. Такой взлом может провернуть любой полуквалифицирова...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Профессиональное обслуживание систем видеонаблюдения Для каждого человека безопасность является одной из основополагающих базовых потребностей в жизни. В современном мире многие все чаще обращаются за помощью в специальные компании, которые помогают обеспечить безопасность своим клиентам и их близким и родным, а так же охраняе...

Хакеры подключились к обновлениям компьютеров Asus Если вы используете приложение Asus Live Update, его необходимо немедленно обновить. 

Запись видео со старого компьютера — методы от LGR LGR (Lazy Game Reviews) — один из крупнейших англоязычных каналов, посвященных старому компьютерному железу и не менее старым играм. В конце 2018 года он выпустил видео с рассказом о том, как он записывает видео со старых компьютеров — а я решил превратить это видео в неболь...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Вышел джейлбрейк на iOS 12.4. Как установить? В былые времена многие продвинутые пользователи с нетерпением ждали выхода джейлбрейка, чтобы расширить возможности своих iPhone и iPad. Тогда взлом был просто жизненно необходим, ведь многие важные функции просто отсутствовали в iOS. Сегодня интерес к этой сфере практическ...

Apple строит новый офис за 1 млрд долларов Он расположится в Остине (штат Техас, США) неподалеку от завода, на котором производятся компьютеры Mac Pro стоимостью 6 тысяч долларов.

Срочно: популярное приложение в Windows 10 позволяет взломать любой компьютер Компания Microsoft продает операционную систему Windows 10 за $200, причем в такую сумму денег оценена базовая редакция Home, в то время как Pro и Enterprise стоят ощутимо больше. Очевидно, что за такие деньги данное ПО Сообщение Срочно: популярное приложение в Windows 10 п...

Advantech выпустила безвентиляторный компьютер MIC-770 на базе 8 поколения процессора Intel Компания Advantech, поставщик интеллектуальных систем и платформенных решений, объявила о запуске производства высокопроизводительного, компактного, безвентиляторного компьютера MIC-770, оборудованного новейшим процессором Intel Core i ...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

Основой первого российского промышленного компьютера послужит процессор BE-T1000 («Байкал-Т1»), работающий под управлением ОС «Альт» Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» совместно разрабатывают первую российскую платформу промышленных компьютеров. Ее основой послужит процессор BE-T1000 («Байкал-Т1»), работающий по...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Nvidia отреагировала на сравнение ее процессора с Tesla FSD Как известно, вчера компания Tesla Motors объявила о разработке собственного процессора ИИ для самоуправляемого автомобиля. Он будет использоваться в электромобилях Tesla вместо процессоров Nvidia. Компания Nvidia немедленно отреагировала на сообщение Tesla, сделав упо...

Антивирус вызвал «синий экран смерти» у множества компьютеров со всеми версиями Windows Антивирусное обновление, выпущенное компанией Symantec для решения Endpoint Protection, учинило настоящий разгром на системах пользователей, вызывая фатальные ошибки и отправляя компьютеры в бесконечный цикл перезагрузок.  Проблемное обновление было выпущено Syman...

macOS Catalina может повредить раздел EFI на старых iMac и MacBook Pro Недавно на форуме технической поддержки Apple начали появляться жалобы на macOS Catalina. По словам пользователей, после установки новой яблочной операционной системы их компьютеры перестали включаться. Почти у всех пострадавших при запуске компьютера показывается белая папк...

Google заплатит 1,5 млн долларов за взлом собственных смартфонов Известно, что Google довольно часто прибегает к обновлению систем безопасности операционной системы Android, однако оказать содействие компании, а также заработать на этом, могут и пользователи. Так, представители компании сообщили, что максимальная награда за выявление уязв...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Компьютер Acer Predator Orion 5000 перекочевал на 8-ядерные Intel Core Acer также обновила модельный ряд игровых десктопов. В частности, максимальные конфигурации компьютеров серии Predator Orion 5000 отныне используют набор системной логики Intel Z390 в тандеме с процессором Intel Core i9-9900K (8 ядер/16 потоков,...

Разработчики Visa повысили безопасность платежей по картам Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинг...

В Windows 10 закрыты две опасные уязвимости, найденные экспертом Positive Technologies Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Безвентиляторные производительные компьютеры MIC-7000 Компьютеры серии MIC-7000 — это компактные и одновременно высокопроизводительные промышленные компьютеры с полностью пассивным охлаждением, при этом оснащенные полноценными процессорами Intel восьмого поколения и современными чипсетами. Отличительной чертой компьютеров MIC-...

Google похвасталась самым мощным квантовым компьютером В одной из научных публикаций компания Google сообщила о достижении «квантового превосходства», или точнее создании квантового компьютера Sycamore с объёмом памяти в 53 кубита (кубит — квантовый разряд или наименьший элемент для хранения...

MSI выпустила клавиатуру Vigor GK50 Low Profile механического типа Компания MSI представила клавиатуру Vigor GK50 Low Profile механического типа для любителей компьютерных игр. Предусмотрены переключатели Kailh Low Profile Switches с ходом 3 мм, а также фирменная RGB-подсветка Mystic Light с возможностью индивидуальной настройки кнопок. Зая...

Обновленный десктопный компьютер Alienware Aurora R9 На Gamescom 2019 Alienware продемонстрировал совершенно новый облик своего компьютера Aurora R9. Aurora R9 - это свежий и современный взгляд на игровой компьютер. Вся система имеет характерный скульптурный вид и более округлый фронт, который выглядит намного чище, чем ...

Техника для офиса от мышки до кулера Заполним офис техникой Без офисной техники невозможно представить ни одну компанию. Если раньше бухгалтеру нужно было вести учет вручную, то теперь он автоматизирован при помощи компьютера и специальной программы. То же касается и печатных машинок. Текст можно изменять в ком...

Материнская плата Biostar X570GT позволяет создать компактный ПК Компания Biostar анонсировала материнскую плату X570GT, предназначенную для построения компьютеров на основе процессоров AMD в исполнении Socket AM4. Новинка использует набор системной логики AMD X570. Могут применяться процессоры с максимальным значением рассеиваемой теплов...

В России создан беспилотный тягач КамАЗ Российский производитель грузовых автомобилей КамАЗ объявил о завершении крупного международного проекта по созданию роботизированного тягача.  Беспилотный автомобиль был создан совместно с компанией «ВИСТ Групп» и казахского университета «Назарб...

Мини-компьютеры Shuttle NC10U используют платформу Intel Whiskey Lake Компания Shuttle пополнила свой ассортимент мини-компьютеров устройствами линейки NC10U. Они выполнены в корпусе с габаритами 142(Д) x 142(Ш) x 42(В) мм и базируются на аппаратной платформе Intel Whiskey Lake-U: покупателям будут доступны конфигурации...

В Windows 10 могут пропасть живые плитки Живые плитки появились впервые в Windows Phone, затем перекочевали в Windows 8, а потом — в Windows 10. Однако на фоне прекращения поддержки мобильной операционной системы компании Microsoft появилась информация, что от них откажутся и на десктопах. На прошлой...

OWASP Moscow (Russia) meetup 12/19 CFP Последняя в этом году встреча российского отделения OWASP пройдет 6 декабря 2019 года в московском офисе компании BI.ZONE. Вас ждут интересные доклады и обсуждения, программа и планы сообщества на 2020 год, участие в активностях сообщества и реорганизация локальных OWASP c...

Apple опровергла некоторые утверждения Google относительно взлома iOS Спустя неделю после того, как исследовательская группа Google сообщила о длившихся два года атаках на iPhone, Apple ответила резким заявлением, в котором опровергает некоторые утверждения исследователей. В частности, Apple указывает, что попытки взлома ...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Apple приглашает на большой анонс 3 июня Компания Apple начала рассылать приглашение на открытие конференция разработчиков WWDC 2019 (Worldwide Developers Conference).  Презентация начнётся в 20:00 по московскому времени 3 июня. Ежегодная конференция разработчиков WWDC пройдёт с 3 по 7 июня в конфе...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Ноутбуки ASUS ROG Strix Scar III и Hero III: Intel Core i9, 32 Гбайт ОЗУ, 1-Тбайт SSD и графика GeForce RTX Компания ASUS представила портативные компьютеры игрового класса ROG Strix Scar III и ROG Strix Hero III, использующие аппаратную платформу Intel и операционную систему Windows 10. Дебютировали модели ROG Strix Scar III G531 и ROG Strix Hero III G531 с 15,6-дюймовым экраном ...

[Перевод] Плата расширения ОЗУ для Apple IIgs Предлагаемая плата расширения ОЗУ для компьютера Apple IIgs выполнена на микросхемах NEC uPD424400-70 от нескольких 1-мегабайтных SIMM-модулей. Каждая из таких микросхем хранит 1 М полубайт и размещена в 26-выводном корпусе типа SOJ. Компьютер Apple IIgs выполнен на процес...

Microsoft демонстрирует внутри компании устройство Surface с двумя дисплеями Microsoft, по сообщениям сетевых источников, начала демонстрировать внутри корпорации прототип портативного компьютера Surface с двумя экранами. Reuters Гаджет, как отмечается, создаётся по проекту с кодовым именем Centaurus. Команда специалистов работает над этим устройство...

Ученые создали синтетические клетки, реагирующие на внешние сигналы, подобно реальным живым клеткам Исследователи разработали и создали экспериментальные образцы синтетических клеток, которые способны реагировать на внешние химические сигналы точно так же, как это делают реальные живые клетки. Экспериментальные образцы синтетических клеток начинают светиться флуоресцентным...

Новости недели: цена билета Hyperloop в России, майнинг на ЭВМ программы «Аполлон», ИИ-бот в StarCraft II В этом выпуске читайте: подсчитана цена билета для Hyperloop от Москвы до Санкт-Петербурга; на компьютере программы «Аполлон» попробовали майнить биткоин; VAIO выпустила ноутбук с большим количеством портов; видеоигры не делают людей жестокими, это просто игры; IBM закры...

Росгвардия разработала противоугонку для автомобилей Специалисты НИЦ «Охрана» Росгвардии помогли российским разработчикам охранных систем создать новую противоугонную систему для автомобилей, сообщает ТАСС. «Отечественные производители охранного оборудования при участии сотрудников НИЦ «Охрана» Росгвардии разработали систему з...

[Перевод] Важно ли, что компьютеры и люди видят мир по-разному? По некоторым параметрам машинное зрение превосходит человеческое. По другим, возможно, оно никогда нас не догонит. Когда инженеры впервые решили научить компьютеры видеть, они считали само собой разумеющимся, что компьютеры будут видеть всё так же, как люди. Первые предлож...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Как производят лучшие компьютеры в России? Интервью с Артёмом Смирновым из HYPERPC Наверное, каждый из вас без проблем может собрать компьютер — найти и заказать правильные комплектующие, распаковать-установить-настроить, поднять нужный софт. Но представьте, что вы эти занимаетесь каждый день, да ещё и не один год подряд. Работа мечты или адская кухня? Нет...

Специалисты Google рассказали Apple об опасной уязвимости в ядре macOS Некоторое время назад специалисты команды Google Project Zero обнаружили в ядре яблочной настольной операционной системы опасную уязвимость, которая может помочь злоумышленникам получить доступ к компьютеру без ведома пользователя. Согласно имеющимся данным, купертиновцы уже...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

Nvidia и Intel латают уязвимости в игровых продуктах Компании Intel и Nvidia устранили серьезные недостатки в двух продуктах, ориентированных на геймеров. Уязвимости обнаружили в игровой приставке Nvidia Shield TV и компактном компьютере Intel NUC (Next Unit of Computing). Оба вендора выпустили рекомендации по безопасности и о...

В умных часах Lenovo Watch X с тонометром обнаружились серьезные уязвимости Летом прошлого года компания Lenovo анонсировала умные часы Lenovo Watch X (читается Lenovo Watch Ten), которые могут измерять артериальное давление. Часы получили шесть различных датчиков, включая датчик частоты сердечных сокращений, артериального давления, силы тяжест...

Биткоин-биржа Binance обновит систему безопасности после взлома Ведущая по объемам торгов криптовалютная биржа Binance обновит системы безопасности после взлома, в ходе которого злоумышленникам удалось похитить 7000 BTC ($40,5 млн). Изменения коснутся API, двухфакторной аутентификации и процесса подтверждения вывода средств. #Binance Sec...

Полиция Украины арестовала две кибергруппировки В течение недели, 10 и 17 января, киберполиция Украины арестовала участников двух различных преступных групп. Одна из них занималась взломом компьютеров и кражей денег с банковских счетов пользователей, вторая совершала DDoS-атаки на украинские интернет-ресурсы. Первыми сотр...

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Acer показала Chromebase 24I2 Компания Acer официально представила новый моноблок под названием Chromebase 24I2, который создан специально для тех пользователей, которые хотят получить от своей системы максимум комфорта и производительности за минимальное количество денег. Данный компьютер выполнен в фор...

Флагманская линейка игровых компьютеров - Illegear Poseidon Компания Illegear анонсировала пару настольных систем под названием Poseidon и Poseidon XE. Обе новинки имеют много общего, за некоторыми заметными исключениями. Poseidon и Poseidon XE имеют многогранный корпус из закаленного стекла, которая подходит для демонстрации по...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Apple перенесет производство нового Mac Pro в Китай На WWDC 2019 был представлен Mac Pro — самый мощный, и самый дорогой компьютер Apple за всю её историю. Так как этот продукт ориентирован на профессионалов, его стоимость совершенно оправдана — учитывая модульность, беспрецедентную производительность и уникальны...

Злоумышленники подменили установщик пакетного менеджера PEAR Разработчики PEAR (PHP Extension and Application Repository, репозиторий расширений и приложений PHP) сообщили о взломе своего веб-сервера. Согласно официальному заявлению, проникновение произошло около полугода назад. Злоумышленникам удалось внести изменения в файл для уста...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

Российские хакеры взламывают сети в восемь раз быстрее "коллег" из других стран К такому выводу пришли в компании CrowdStrike, изучив 30 тысяч кибератак, произошедших в 2018 году. По скорости взлома связанные с правительством хакеры из России оставили далеко позади хакеров из КНДР и Китая.

Криптовалютный майнер заразил компьютеры сотен тысяч россиян Специалисты антивирусной компании ESET обнаружили модуль для майнинга криптовалюты Monero, который распространяется на компьютеры посредством ботнета Stantinko. Помимо этого способа заработка ботнет специализируется на рекламном мошенничестве и за пять лет заразил около 500 ...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Cincoze выускает безвентиляторный компьютер Производитель компьютеров для встраиваемых систем, компания Cincoze, выпускает новый компактный безвентиляторный компьютер DC-1200.

Microsoft защитит компьютеры на уровне прошивки Для этого компания начала сотрудничество с ведущими производителями компьютеров и процессоров.

Новые шпионские кабели Lightning могут взламывать любой Mac   На конференции DEF CON хакер MG представил кабель Lightning, способный взломать любой Mac. Внешне он не отличается от оригинального Lightning. При подключении устройства к компьютеру тоже нет никаких признаков, что это подделка. Но внутри кабеля встроен небольшо...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

YouTube начал блокировать ролики, обучающие хакеров YouTube обновил свои правила, касающиеся «вредного или опасного контента». Теперь видеохостинг имеет право блокировать ролики, содержащие инструкцию по взлому систем или фишингу. Проблема в том, что «опасными» YouTube может заклеймить и видео, обучающие интересным компьютерн...

Как устроена система видеонаблюдения Ivideon: обзор личного кабинета пользователя Мы продолжаем рассказ о работе с системой видеонаблюдения Ivideon. В этом материале вы познакомитесь с личным кабинетом пользователя. Как театр, по меткому выражению классика, начинается с вешалки, так и работа с нашей системой начинается с доступа в личный кабинет. Попаст...

Бортовой компьютер Яндекс.Авто вышел в продаже Российская компания «Яндекс» выпустила собственный бортовой компьютер, предназначенный для автомобилей с мультимедийной системой «Яндекс.Авто». Устройство можно использовать вместо штатной мультимедийной системы или же вместо музыкального проигрывателя. Благодаря подключению...

Лазеры - новый инструмент для дистанционного взлома умных устройств с голосовым управлением Достаточно обычные лазерные указки стали новым инструментом для взлома телефонов, планшетных компьютеров и других бытовых умных устройств, использующих технологии голосового управления. С дистанции, измеряющейся десятками или даже сотнями метров, лазеры способны дать команду...

Как узнать, какой процесс не дает Mac уснуть   Владельцы компьютеров Mac месяцами не выключают и не перезагружают свои компьютеры благодаря отличной оптимизации ПО и железа. Вместо выключения отлично подходит режим сна. К сожалению, не всегда macOS гладко переходит в спящий режим и снижает энергопотребление....

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Для взлома обычных iPhone хакеры используют прототипы iPhone для разработчиков На просторах сайта Motherboard появилась информация о том, как злоумышленники взламывают смартфоны iPhone. ***

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Школьники Москвы стали абсолютными победителями заключительного этапа ВсОШ по русскому языку РУДН принял торжественную церемонию подведения итогов финального этапа ВсОШ по русскому языку. Состязания проходили в Москве в период 1-6 апреля, и ознаменовались триумфом местной сборной. Ее представители победили во всех классах: так восьмикласснику Артему Борисову (лицей...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

Lenovo представила производительный компьютер в корпусе объёмом 0,35 литра Если вы думаете, что компьютер ThinkCentre Tiny в корпусе объёмом 1 л был маленьким, то вы будете удивлены, что компания Lenovo создала модель компьютера ThinkCentre M90n-1 Nano в корпусе меньшим на 65% объёмом всего 350 мл и массой 480 грамм.

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

[Перевод] Как 17-летний парень портировал на компьютеры аркадный хит 80-х 6 часов, ноябрьское холодное утро 1987 года. 17-летний программист Мартин Уэбб сидит перед компьютером в каком-то доме в Шропшире. Отец Мартина, Дэннис Уэбб тоже здесь, как и Джефф Браун, руководитель компании-издателя игр US Gold. Они не спали всю ночь. Прошлым вечером, з...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Verizon: каждая третья компания сталкивалась со взломами из-за мобильных устройств Почти половина опрошенных сообщает, что их компании приходится жертвовать безопасностью мобильных систем ради того, чтобы быстрее справляться с работой.

Google добавит в Chrome важную защитную функцию Разработчики Google намерены внедрить в Chrome для настольных платформ функцию защиты от атак типа drive-by, состоящих в самопроизвольной загрузке на устройство нежелательных компонентов. Чаще всего загрузку инициируют плавающие фреймы на скомпрометированных веб-сайтах, что...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Компьютер Apple I продали за 30 млн рублей На аукционе Christie в Великобритании был выставлен один из двухсот первых компьютеров Apple.

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Индустриальные краны оказались чрезвычайно уязвимы для взлома хакерами Эксперты по кибер-безопасности из компании Trend Micro предоставили СМИ документ, из которого следует, что мир в колоссальной потенциальной опасности. Оказывается, невообразимо много устаревшего оборудования почти не имеет защиты перед хакерами. И может быть с легкостью взло...

Аскота 170 — механический компьютер и советский палеоэндемик В мире наступили восьмидесятые. IBM захватывал рынок профессиональных компьютеров своими PC и PC XT — родоначальниками всех современных настольных компьютеров. Джобс одну за другой выпускал новые модели Apple. Commodore 64 и ZX Spectrum гремели по миру. А в это время в совет...

[Перевод] 10.3 секунды на хеш: майнинг на бортовом управляющем компьютере КА Аполлон Нам удалось восстановить Бортовой управляющий компьютер КА Аполлон. И теперь, когда у нас на руках имеется единственный в мире работающий экземпляр, мне пришла в голову идея написать для него код. Хотя мысль о добыче биткоинов с помощью компьютера из далеких 60-х казалась бе...

Установка и продажа систем видеонаблюдения Безопасность на сегодняшний день является важным приоритетом, как для частных лиц, так и для разного рода предприятий и служб. Комплексные системы обеспечивающие безопасность позволяют её обладателям обезопасить себя и своих близких от разного рода посягательств. Компания Те...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Фото дня: телевизор Honor Smart Screen с операционной системой Hongmeng В июле этого года глава бренда Honor Жао Минг (Zhao Ming) анонсировал новую линейку умных телевизоров Honor Smart Screen, заявив, что новинку лучше воспринимать как огромный экран со встроенным смартфоном или наоборот. Теперь же в китайской социальной сети Weibo опублик...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Почти все автомобили с бесключевым доступом можно легко угнать Считается, что воры все чаще используют технологии для обхода систем доступа на автомобилях без ключа. Однако Торговая ассоциация автопроизводителей (SMMT) заявила, что "новые автомобили безопаснее, чем когда-либо". Which? совместно со Всеобщим немецким автомобильн...

Capcom убрала Denuvo из Resident Evil 7 спустя два года после релиза PC-версия хоррора Resident Evil 7 оснащается DRM-защитой Denuvo. Это не помогло предотвратить быстрый взлом проекта, который хакеры осуществили спустя пять дней после релиза. Хотя игра появилась в свободном доступе в Сети, Capcom не убрала Denuvo из лиценз...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

«РЖД» проверяет информацию о взломе информационной системы поездов «Сапсан» Специалисты «Российских железных дорог» проводят технологическое расследование сообщения о взломе.

Microsoft позволила звонить с любых компьютеров Компания Microsoft выпустила обновлённую версию приложения «Ваш телефон». Она позволяет перенаправлять звонки на компьютер или ноутбук.

Идеальный тандем от MSI: мини-компьютер Cubi 5 и монитор PRO MP221 Компания MSI объявляет о выпуске Cubi 5 – первого компактного компьютера с процессором Intel 10-го поколения (Comet Lake).

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

Толщина мини-компьютеров Zotac ZBox Edge не превышает 32 мм Компания Zotac покажет на грядущей выставке COMPUTEX Taipei 2019 компьютеры небольшого форм-фактора ZBox Edge Mini PCs. Устройства будут доступны в нескольких вариантах исполнения; при этом толщина корпуса не превысит 32 мм. Перфорированные панели улучшат отвод тепла от уста...

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Трио компьютеров NZXT для начинающих геймеров и стримеров Компания NZXT анонсировала три настольных компьютера на аппаратной платформе AMD, спроектированных для начинающих любителей игр и стримеров. Младшая из новинок, NZXT Starter PC, несёт на борту процессор Ryzen 5 2600 с шестью ядрами, тактовая частота которых составляет 3,4 ГГ...

Задержан администратор ботнетов, насчитывавших 50 000 зараженных компьютеров МВД и Group-IB сообщили, что в Новокузнецке (Кемеровская область) был задержан оператор ботнетов, в которые входили компьютеры российских и зарубежных пользователей.

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Состоялся релиз Kali Linux 2019.1   Состоялся rolling-release Kali Linux 2019.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро 4.19.13, обновленные инструменты, а также 5 версию знаменитого фреймворка Metasploit. Kali Linux представляет из себя дистрибутив, содержащий множество...

Система видеонаблюдения Москвы за год увеличилась на 4% В Москве продолжает расширяться система видеонаблюдения, предназначенная для обеспечения безопасности горожан. На конец 2018-го года их численность достигла 167 тысяч единиц, увеличившись за год на 7 тысяч устройств или 4%. Информацией об этом с горожанами через соцсети поде...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

В Москве разработали новый тест для школьников Во вторник в образовательном ведомстве Москвы рассказали о разработанном специалистами МЦКО* новом тесте для школьников. Он представляет собой диагностику по английскому языку, которая реализована в формате виртуальной реальности. По словам директора центра Павла Кузьмина, ...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Пользователи Git пострадали от вымогателей Вымогатели атаковали сотни пользователей Git, угрожая уничтожить код в репозиториях, если разработчики не заплатят выкуп. По мнению экспертов, причиной взлома стало ненадежное хранение паролей. О проблеме стало известно из поста на Reddit, где пользователь под ником youxufkh...

Разработчик перенес iMessage на Android Мы уже выяснили, что iMessage является одной из фишек iOS, о которой тайно мечтают многие пользователи смартфонов под управлением Android. Несмотря на это, Apple не спешит выпускать кросс-платформенную версию своего мессенджера, вынуждая владельцев аппаратов на базе «зелено...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

«Яндекс» начал продажи бортового компьютера «Яндекс.Авто» всем желающим Компания «Яндекс» объявила о начале продаж собственного бортового компьютера для автомобилей с мультимедийной системой «Яндекс.Авто».  Ранее система «Яндекс.Авто» уже поставлялась установленной на автомобили. Первой продажи авто...

Складной смартфон Samsung Galaxy Fold с гибким дисплеем показали на живом видео В сети появилось живое видео, на котором демонстрируется складной смартфон Samsung Galaxy Fold с гибким дисплеем. На нём видно, как смартфон работает не на рекламных роликах, а в реальной жизни.

HP выпустила новый рюкзак-компьютер для бизнес-пользователей Компания HP еще в 2017 году выпустила компьютер HP Z VR Backpack, названный первым в мире портативным профессиональным ПК для виртуальной реальности. ***

Новинки HP: ноутбуки в дереве и компьютер в рюкзаке Компания HP представила несколько новых ноутбуков, а также обновлённую модель компьютера с поддержкой виртуальной реальности.

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

5 трендов ИТ-инфраструктуры: прогноз на 2019 год Мы решили рассказать о направлениях развития облачной инфраструктуры, которые ИТ-эксперты и крупные технологические издания считают самыми перспективными в 2019 году. Под катом — о бессерверных вычислениях, «персональных» квантовых компьютерах и системах ИИ. Читать дальше ...

Оператор Wi-Fi в московском метро поставит серверы для городской системы распознавания лиц Компания "МаксимаТелеком" за 1,15 млрд рублей поставит серверы, устройства обработки данных и компьютеры с видеокартами Nvidia. Оборудование разместят в одном из городских центров обработки данных.

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

Выяснилось, что американские антивирусные компании взломали русские хакеры. Обсуждаем взлом американских антивирусных компаний русскими хакерами

Утечки с «культурным» уклоном Как и любые другие организации, учреждения из сферы культуры хранят определенные объемы персональных данных сотрудников и посетителей. Эта информация требует организации систем защиты. К сожалению, минувшей осенью не на высоте оказалась киберзащита публичной библиотеки округ...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

[Из песочницы] Модуль подводного ультразвукового дальномера Это устройство появилось на свет в процессе работы над проектом компьютера для дайвинга, который в своём составе должен был иметь узколучевой сонар-дальномер. То ли мы плохо искали, то ли, действительно, на рынке ничего подходящего по параметрам нет в продаже, но в итоге, ...

Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...

Компании не торопятся отказываться от Windows 7 В секторе крупного и среднего бизнеса степень проникновения компьютеров на базе Windows 7 составляет 47%.

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

Компьютеры ZOTAC MEK Mini получили видеокарты GeForce Super Компания ZOTAC представила новую версию компактных компьютеров MEK Mini, которые оснащаются видеокартами NVIDIA семейства GeForce Super – в частности, моделью ZOTAC Gaming GeForce RTX Super 2070. Новинка также характеризуется восьмиядерным процессором Intel Core i7 девятого ...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Security Week 44: NordVPN, TorGuard и половинчатый взлом На прошлой неделе широко обсуждался взлом VPN-провайдера NordVPN, а также пары других подобных сервисов (в частности, упоминался TorGuard). Источником информации стал Твиттер, сообщения оттуда затем были подхвачены СМИ (Techcrunch, Хабр). NordVPN и TorGuard по следам этих ст...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

До завершения приема заявок на участие в электронных выборах в Мосгордуму осталось два дня Участие в онлайн-голосовании смогут принять около полумиллиона москвичей, проживающих в одном из экспериментальных избирательных округов: № 1 - Крюково, Матушкино, Савелки, Силино, Старое Крюково, № 10 - Северный, Лианозово, Бибирево и № 30 - Чертаново Ц...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

Ретро-компьютер в корпусе NLX В девяностые на компьютерном рынке было очень много производителей, очень много форматов и очень много попыток сделать новый стандарт чего-нибудь. Обычно получалось как на той карикатуре. С год назад мне достался компьютер где-то конца девяностых в очень компактном корпусе....

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Corsair i145 выглядит шикарно В последнее время производители компьютеров стали активно выпускать свои компактные решения, так как это позволяет не переживать о низких продажах. Большая часть пользователей не может самостоятельно собрать компьютер, у них просто нет таких навыков и знаний. Так что приходи...

Microsoft выпустила первое превью браузера Edge для компьютеров и ноутбуков Apple Компания Microsoft объявила о выходе первой превью-версии браузера Edge для операционной системы macOS. Браузер доступен в рамках канала обновления Canary на сайте бета-тестирования Microsoft Edge Insider.  Речь идёт о версии Edge на основе движка Chromium, тесты ...

Московский метрополитен внедряет «умные» видеокамеры с распознаванием лиц Столичная подземка, по сообщению РБК, приступила к тестированию передовых камер видеонаблюдения с возможностью распознавания лиц. Московский метрополитен Московский метрополитен начал использовать новую систему видеонаблюдения, которая может сканировать лица граждан, ещё год...

Денис Тихонов: экспертиза начальных цен способствует экономии каждого четвертого рубля столичных госзакупок Посетив XV Всероссийский форум-выставку «ГОСЗАКАЗ», руководитель московского ДЭПиР Денис Тихонов объяснил, почему стандартизация и экспертиза начальных цен контрактов играют важную роль в закупочном цикле российской столицы. Форум состоялся 3 апреля на московской ВДНХ. По сл...

[Из песочницы] Шифрование трафика в Direct Connect, ч.1 – Батюшка, а грешно ли скачивать файлы из Интернета? – спросил я. – Ох, не знаю, сыне… – ответил, вздохнув, священник и полез в карман рясы за смартфоном. История Грешить Интернетом я начал с 2004 года, а соблазном на первых порах выступила местная локальная сеть. Точнее, п...

AR Doodle, встроенный видеоредактор, ночной режим для селфи и Link to Windows. Российские смартфоны Samsung Galaxy S10, S10+ и S10e получат большое обновление Российское подразделение компании Samsung Electronics объявило дату выхода крупного обновления для смартфонов Samsung Galaxy S10, S10+ и S10e в России.  Начиная с 1 октября смартфоны серии Galaxy S10 получат функции серии Galaxy Note — AR Doodle, встроенный в...

HP Elite Dragonfly: бизнес-ноутбук для офиса без границ Персональный компьютер уже несколько десятилетий продолжает оставаться ключевым элементом современного офиса. Однако мир меняется, и вместе с ним меняется сама парадигма офисной работы. Всё больше частных компаний и государственных ...

Основы DevOps. Вхождение в проект с нуля В ноябре 2018 года в ЛитРес создали отдел информационного обеспечения и пригласили руководить Андрея Юмашева. Последний год отдел помогает компании работать и развиваться и держит под контролем всю инфраструктуру. Но так было не всегда. Перед тем, как наладить работу, Андрей...

В России перестают покупать компьютеры и ноутбуки Аналитическая компания IDC подвела итоги исследования российского рынка персональных компьютеров за первый квартал 2019 годa.

Новые устройства HP на базе Chrome OS ориентированы на бизнес-сферу Компания НР анонсировала портативные компьютеры Chromebook Enterprise x360 14E G1 и Chromebook Enterprise 14A G5, а также настольный компьютер небольшого форм-фактора Chromebox Enterprise G2.

Компания Lian Li представила компьютер в форм-факторе стола класса люкс Производитель компьютеров компания Lian Li (Тайвань) представила на CES-2019 новинку — компьютер DK-04. Его главная особенность – он выполнен в виде вертикального письменного стола.

[Перевод] Mozilla собирается использовать WASI для всех устройств, компьютеров и операционных систем Всем привет! На связи TestMace и мы продолжаем знакомить вас с самыми горячими новостями из мира JavaScript. На очереди перевод статьи о WASI — технологии, которая позволит использовать WebAssembly вне браузеров Один формат, чтоб править всеми Компания Mozilla на этой недел...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

«ВКонтакте» взломали Во «ВКонтакте» произошел массовый взлом профилей и сообществ — во всех из них постится одна и та же запись с критикой несуществующего нововведения социальной сети. В записи говорится о том, что в личных сообщениях VK появилась реклама, а источником информации выступил распро...

Маленькие и сверхвыносливые компьютеры Airtop могут работать в самых экстремальных условиях Израильская компания CompuLab представила новое, третье по счету поколение компактных и сверхвыносливых компьютеров Airtop. Они предназначены для сегмента Интернета вещей, который в последнее время стал требователен к системам с большой вычислительной мощностью. В Airtop3 ин...

Кто придумал компьютерные пароли? Что вы видите при включении своего компьютера, ноутбука или смартфона? Если вы семейный человек, или вам важна сохранность личных данных, скорее всего, перед вами открывается экран с полем для ввода пароля от компьютера. Это окошко сегодня стало настолько привычным, что мно...

Музей DataArt: промышленные компьютеры известного и неизвестного назначения Такие специфические машины в коллекции DataArt пока составляют небольшой раздел. Их создавали для работы в суровых условиях или сферах, требующих повышенной надежности, к ним же относят ЭВМ, заточенные под решение одной, но крайне ответственной задачи. Проследить происхожд...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)