Социальные сети Рунета
Четверг, 25 апреля 2024

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox Для подписчиковВ этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам одна из виртуалок, доступных для взлома на CTF-площадке HackTheBox. Пусть это и не самая сложная машина, но овладеть навыками работ...

Скрытые майнеры криптовалюты обнаружены в уязвимых контейнерах Docker Группа хакеров запустила масштабную кампанию по поиску Docker-контейнеров с открытыми конечными точками API для последующей установки на них майнера криптовалюты Monero (XMR). Проблема была обнаружена специалистами по кибербезопасности из компании Bad Packets LLC. Opportunis...

Майнер сжег восемь квартир в Приморье. Суд рассмотрит иск на 53 млн рублей Завершено следствие по делу майнера из города Артем Приморского края, по вине которого в 2018 году произошел пожар в многоквартирном доме. Об этом сообщает RT. Мужчина установил на чердаке многоэтажки ферму для майнинга криптовалюты, подключив к ней не менее 15 блоков питани...

Несколько историй из жизни JSOC CERT, или Небанальная форензика Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «вол...

Майнинговое побоище: как изменилась индустрия добычи биткоина в 2018 году Каждый майнер помнит времена, когда ферма на шесть видеокарт от Nvidia приносила по 1 ETH в день. То было время прямо перед бумом 2017 года, когда даже домашние майнеры заработали небольшие состояния, если правильно и вовремя распределили средства. В то время, как говорится,...

Мошенники разослали письма с вирусом-майнером от лица российских компаний Специализирующаяся на кибербезопасности компания Group-IB сообщила о новых атаках вируса-вымогателя Troldesh. Теперь он не только шифрует файлы, но еще и майнит криптовалюту. Group-IB сообщает о новой атаке вируса-вымогателя Troldesh на российские компании. На этот раз злоум...

Газоперерабатывающее предприятие под Оренбургом пострадало от действий майнеров В Оренбургской области майнеры обустроили автоматизированную ферму для добычи криптовалюты на территории промышленного предприятия «ТрансХимСинтез». Ферма обеспечивалась электричеством за счет Бузулукского газоперерабатывающего предприятия. Об этом сообщает «АиФ Оренбург». И...

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Выявляем процессы с дисковой активностью в Linux TL;DR: статья рассказывает об удобном, быстром и надежном способе определения Linux-программ, записывающих данные на диск, что помогает в выявлении большой или аномально частой нагрузки на дисковую подсистему, а также позволяет оценить накладные расходы файловой системы. Это...

[Перевод] Python в Visual Studio Code: сентябрьское обновление расширения Мы рады сообщить, что сентябрьское обновление расширения Python для Visual Studio Code уже доступно. Вы можете загрузить расширение Python из Marketplace или установить его прямо из галереи расширений в Visual Studio Code. Если у вас уже установлено расширение Python, вы так...

VMmanager 6: новый инструмент для создания виртуальных машин от ISPsystem 5 февраля мы открыли бета-тестирование облачной версии VMmanager 6, новой панели виртуализации. Приглашаем сообщество Хабра (всех, кто сталкивается с созданием и управлением виртуальными машинами) посмотреть её и оставить свои отзывы. Читать дальше →

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

Переход с виртуальных машин на контейнеры LXC: причины, преимущества и готовая инструкция к применению О чем мы расскажем: — Почему мы решили перейти на LXC контейнеры? — Как создать контейнер и запустить на нем хост на базе Битрикс? Для кого это будет полезно: Для всех, кто хочет попробовать новое решение, при этом используя меньше ресурсов. Читать дальше →

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python Формальная верификация — это проверка одной программы либо алгоритма с помощью другой. Это один из самых мощных методов, который позволяет найти в программе все уязвимости либо же доказать, что их нет. Более подробное описание формальной верификации можно увидеть на пример...

Виртуальные микромашины — мост между виртуальными машинами и контейнерами Определить, когда использовать ВМ, контейнер или ВмМ, может быть довольно непросто. Это связано с тем, что каждый тип экземпляра обладает собственным конкретным предназначением. Выбор той или иной технологии зависит от типа рабочих нагрузок, которые ...

Сайт ICANN Wiki был заражён вирусом-майнером На прошлой неделе ICANN пришлось на несколько часов приостановить работу ICANN Wiki - информационного ресурса, посвящённого компании ICANN и системе доменных имён. Причиной этого стало заражение ПО сайта вирусом-майнером.В вики-системе Confluence, на которой работала ICANN W...

I Am Innocent 2.9.110 I Am Innocent — это оригинальная детективная игра с элементами головоломки. Используя реалистичный мессенджер, звонки, взлом компьютеров, фотографии и документы, вам надо расследовать серию убийств подростков, которые как-то связаны с исчезновением вашей сестры много лет наз...

[Перевод] Разбираем Async/Await в JavaScript на примерах Автор статьи разбирает на примерах Async/Await в JavaScript. В целом, Async/Await — удобный способ написания асинхронного кода. До появления этой возможности подобный код писали с использованием коллбэков и промисов. Автор оригинальной статьи раскрывает преимущества Async...

В королевстве PWN. Обходим DEP и брутфорсим ASLR на виртуалке с Hack the Box Для подписчиковСегодня мы захватим виртуальную машину October с Hack The Box. Нас ждет исследование October CMS, получение веб-шелла, разведка на хосте (поиск уязвимого бинарника) и комбинация атак ret2libc + брутфорс ASLR для получения сессии суперпользователя.

5+ способов подключиться к облаку DataLine В облаке DataLine наш клиент получает не просто отдельные виртуальные машины, а виртуальный дата-центр с возможностью организовать сложную сетевую связность. А она часто требуется на клиентских проектах. Например, в одном случае виртуальной машине нужно сделать публичный д...

[Из песочницы] Создание минимального Docker-контейнера для Go-приложений Привет, Хабр! Предлагаю вашему вниманию перевод статьи основателя сервиса Meetspaceapp Nick Gauthier «Building Minimal Docker Containers for Go Applications». Время чтения: 6 минут Существует множество, как официальных, так и поддерживаемых сообществом контейнеров для разл...

Возможный запрет майнинга в Китае: последствия и перспективы Майнеры — один из основных компонентов экосистемы биткоина. Они ответственны не только за эмиссию первой криптовалюты, но и за безопасность сети, включая ее устойчивость к атакам 51%. Как известно, большая часть майнинговых мощностей расположена в Китае. Этому способствует г...

Побег из Крипто Про. ГОСТ 34.10-2012 edition На Хабре есть великолепная статья "Побег из Крипто Про. Режиссерская версия, СМЭВ-edition", но наступил 2019 год и все УЦ стали выдавать ЭЦП по ГОСТ 34.10-2012 вместо ГОСТ 34.10-2001. Под катом рассказ как можно модифицировать свой софт на Bouncy Castle для поддержки работы...

Энтузиаст целую неделю прожил в виртуальной реальности «Это, наверное, самая глупая вещь, которую я когда-либо делал, но добро пожаловать в наше грядущее будущее». Так Джейк Уилмот, соучредитель находящейся в Атланте студии виртуального контента Disrupt VR, описал свой эксперимент. Он провел 168 часов, не снимая гарнитуры виртуа...

США обвинили двух румын в заражении вредоносными программами более 400 000 компьютеров Два гражданина Румынии обвинены в США во взломе огромного количества компьютеров и хищении данных кредитных карт и другой конфиденциальной информации. Как утверждается, 37-летний Раду Миклаус и 36-летний Богдан Николеску похитили данные кредитных карт и другую конфиденц...

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk Для подписчиковРут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели Plesk, позволяющая повысить привилегии на хостинговом сервере и получить доступ ко всем соседям.

Представлены наушники Xiaomi AirDots Pro 2 с ... На вчерашней пресс-конференции в Китае компания представила целую вереницу новых продуктов, среди которых смартфоны Xiaomi Mi 9 Pro 5G и Mi MIX Alpha, а также фирменная оболочка MIUI 11. Среди новинок были показаны и беспроводные наушники Xiaomi AirDots Pro 2.   Это в...

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

20% популярных Docker-контейнеров уязвимы к взлому Главный инженер Kenna Security Джерри Гамблин (Jerry Gamblin) обнаружил, что в20% популярных Docker-контейнеров присутствует учетная запись суперпользователя, которая не защищена паролем. Поводом для исследования послужили сведения о критической уязвимости CVE-2019-5021, кот...

Компания Nothern Bitcoin представила «майнинговый контейнер» с воздушным охлаждением Немецкая майнинговая фирма Northern Bitcoin завершила тестирование новых контейнеров для добычи биткоина, в которых установлены по 144 ASIC-майнера. Об этом сообщает The Block. Особенностью фермы стало воздушное охлаждение. Такой контейнер не требует дополнительных усилий дл...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

VMmanager 6: представляем коробку и сравниваем с предыдущим поколением 8 октября вышла коробочная версия VMmanager 6 — новой панели управления виртуализацией. Теперь её можно установить на сервер и использовать для продажи виртуальных машин или управления собственной инфраструктурой. В этой статье сравним новое поколение с предыдущим — VMmana...

Участники Pwn2Own поборются за электромобиль Tesla Model 3 Призовой фонд конкурса Pwn2Own составит почти 2,5 млн долларов, а один из победителей уедет домой на выигранном электромобиле Tesla. Об этом сообщили организаторы соревнования этичных хакеров, которое по традиции пройдет в рамках конференции CanSecWest в Ванкувере. Участники...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Перехват SMS и взлом Bluetooth: чего бояться в 2019 году? Скрытый майнинг, атаки на банкоматы и отключение интернета - эксперты Positive Technologies рассказали, какие опасности могут ждать нас в 2019 году.

Microsoft Azure Developer Camp Россия 23 мая | 9:30 – 19:00 Офис Microsoft, БП Крылатские Холмы, ул. Крылатская 17к1, Переговорные комнаты Уран, Юпитер, Сатурн Москва, Россия Распространение облачных технологий постепенно изменяет методы разработки приложений, и перед программистами возникают новые сложные зад...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

[Из песочницы] novtable оптимизация Компилятор Microsoft позволяет добавить расширение «novtable» для атрибута «__declspec» при объявлении класса. Заявленная цель — значительно уменьшить размер генерируемого кода. На экспериментах с нашими компонентами уменьшение составило от 0,6 до 1,2 процента от размера D...

Биткоин-майнеры активно скупают б/у оборудование и делают ставку на гидроэлектроэнергию Китайские майнеры начали скупать использованное оборудование для добычи криптовалют и заключать сделки с операторами ферм, делая ставку на то, что к лету у гидроэлектростанций накопятся существенные резервы. Они рассчитывают на крайне низкие тарифы, сообщает CoinDesk. Так, с...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Компания MSRise выпустит майнер с низким электропотреблением Сингапурская компания MSRise разработала производительный майнер с низким электропотреблением. Об этом ForkLog сообщили представители проекта. Компания добавит в свои майнеры плату управления электропотреблением. Плата снижает потребление энергии майнеров на 25% без потери п...

Израильский стартап Seedo адаптирует робофермы для выращивания конопли На автоматизированных фермах можно выращивать не только овощи и зелень. Стартап Seedo намерен использовать современные технологии, чтобы создать робоферму для выращивания конопли. Спрос на это растение растет по мере того, как западные страны легализуют употребление каннабис...

[Из песочницы] WWDC19: Приступим к работе с Test Plan для XCTest Привет, Хабр! Представляю вашему вниманию перевод статьи «WWDC19: Getting Started with Test Plan for XCTest» автора Shashikant Jagtap. На прошедшей конференции WWDC компания Apple показала новые классные фичи для разработчиков. В Xcode 11 так же добавлено несколько потряс...

Управляем Windows Server из Windows Admin Center В данной статье мы продолжаем рассказывать про работу с Windows Server Core 2019. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows Server ...

Автоматическое добавление места на виртуальном сервере Всем привет! В этой статье мы расскажем о том, как мы автоматизировали задачу по расширению дискового пространства на одном из наших серверов. А чего сложного в такой простой задаче, что пришлось ее автоматизировать — спросите вы? Ничего, если вы не используете каскадно-объе...

Проект aeternity активировал хардфорк Lima c новой виртуальной машиной FATE Проект æternity, разрабатывающий блокчейн-протокол для создания децентрализованных приложений и масштабируемых смарт-контрактов, активировал хардфорк Lima. Хардфорк произошел 30 октября на блоке #161150. Главные нововведения хардфорка Lima: виртуальная машина FATE, обновленн...

КриптоАРМ на базе контейнера PKCS#12. Создание электронной подписи CadES-X Long Type 1. Часть 3 Прошло время и утилита, начатая как просмотрщик сертификатов, дополненная функциями работы с криптографическими токенами PKCS#11 и создания запросов (PKCS#10) на квалифицированный сертификат, пополнилась, как и было заявлено, функциями работы с контейнерами PKCS#12. Итак,...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Суперкомпьютер HPE Spaceborne проработал 615 дней на МКС Первый космический суперкомпьютер Spaceborne производства Hewlett Packard Enterprise завершил свою космическую миссию и был успешно доставлен на Землю. Машина на базе процессоров Intel обладает мощностью в 1 Тфлопс — по земным меркам не так много, но для космоса это настоящи...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Бесплатная защита и техническое обслуживание сайта <p><strong><img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

OS1: примитивное ядро на Rust для x86. Часть 2. VGA, GDT, IDT Первая часть Первая статья еще не успела остыть, а я решил не держать вас в интриге и написать продолжение. Итак, в предыдущей статье мы поговорили о линковке, загрузке файла ядра и первичной инициализации. Я дал несколько полезных ссылок, рассказал, как размещается загружен...

Microsoft предупредила пользователей Azure об атаках на свежую уязвимость в Exim Инфраструктура Azure способна остановить распространение компонента-червя, но виртуальные машины все равно будут скомпрометированы.

BlackSquid использует семь эксплоитов для заражения веб-серверов майнерами Эксперты Trend Micro обнаружили угрозу BlackSquid, которая заражает веб-серверы, сетевые диски и съемные носители майнинговой малварью.

Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...

Устанавливаем Kali Linux с графическим интерфейсом на виртуальный сервер TL;DR в статье описывается установка Kali Linux с графической средой на виртуальный сервер с ISO-образа по VNC. Такой системой можно пользоваться как полноценным десктопом. Большинство хостеров предоставляют только консольный доступ к виртуальным серверам и ограниченный в...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Митап «Кейсы и лайфхаки оптимизации интернет-рекламы» 28 ноября платформа автоматизации интернет-рекламы Marilyn и performance-агентство E-Promo проведут митап для представителей digital-индустрии, где поделятся актуальными кейсами и лайфхаками создания эффективной интернет-рекламы. В программе — вы...

Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное П...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Телефонные мошенники. Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана Действие первое. Действие второе. — Алло, Имя Отчество, подскажите, где вы сейчас находитесь? — Так, ну я дошел до банкомата в принципе. Что нужно делать? — Снимать денежные средства. Я тогда подписываю сейчас документацию вышестоящего руководства и, собственно, у ва...

Китайская станция "Чанъэ-4" вырастила первые побеги земного растения на Луне Судя по снимкам, переданным на Землю, семена хлопка, находящиеся в специальном контейнере на борту китайского аппарата, который ранее сел на обратную сторону Луны, дали первые всходы.

Управление Docker контейнерами в Go Документация! Когда вы решите написать, свой велосипед по ловле хуков из docker hub или из registry для автоматического обновления/запуска контейнеров на сервере, вам может пригодиться Docker Cli, который поможет управлять демоном Docker в вашей системе. Читать дальше →

Ядерную войну России с США показали на видео Симуляция вероятной эскалации военных действий между США и Россией разработана с учётом реалистичных позиций ядерных сил, целей и оценки количества смертельных случаев. Согласно подсчётам, в течение первых нескольких часов после атаки более 90 миллионов человек погибнет или ...

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Continuous delivery для вашей Kotlin Multiplatform библиотеки Привет! Меня зовут Юрий Влад, я Android-разработчик в компании Badoo и принимаю участие в создании библиотеки Reaktive — Reactive Extensions на чистом Kotlin. В процессе работы мы столкнулись с тем, что в случае с Kotlin Multiplatform continuous integration и continuous del...

Как можно использовать прерываемые виртуальные машины Яндекс.Облака и экономить на решении масштабных задач Сегодня мы хотим рассказать о такой полезной функции Яндекс.Облака как прерываемые виртуальные машины. Это специальная опция, которую вы можете выбрать при создании виртуальной машины, чтобы использовать вычислительные ресурсы по сниженной цене. Что же такого особенного в пр...

Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Windows Server Core против GUI и совместимость с ПО Мы продолжаем рассказывать про работу на виртуальных серверах с Windows Server 2019 Core. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

[Перевод] Как проектировать большие и сложные веб-таблицы Представьте, что вы разрабатываете систему для исследования данных. Или приложение для управления энергией. Или дашборд для продавцов кукурузой. Может быть, вы разрабатываете что-то подобное прямо сейчас. Во всех упомянутых случаях люди будут ожидать таблиц. Не те модные и...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Никаких складных смартфонов от OnePlus в ближайшее время ждать не стоит OnePlus, вероятнее всего, работает как минимум над тремя новыми смартфонами, которые планируется выпустить уже в этом году, но складной смартфон не входит в их число. Пит Лау (Pete Lau), генеральный директор компании OnePlus отправился в Милан, чтобы пообщаться со студентам...

ASIC-майнер second hand: риски, проверка на “вшивость” и переклеенный хэшрейт Сегодня в сети нередко можно встретить кейсы по майнингу BTC и альткоинов с рассказами о выгодном использовании подержанных ASIC-майнеров. С ростом курса интерес к майнингу возвращается, а криптозима оставила огромное количество бэушных устройств на вторичном рынке. Например...

Конгрессу США предложили обязать майнеров контролировать доступ к публичным блокчейнам. Это равноценно запрету криптовалют Вице-президент стратегической консалтинговой компании Financial Integrity Network (FIN) Дэвид Мюррей рекомендовал Конгрессу США приравнять криптовалютных майнеров к поставщикам услуг виртуальных активов (VASP). Он утверждает, что это поможет решить проблему использования кри...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Виртуальная машина своими руками Иногда в голову приходит какая-то мысль избавиться от которой очень сложно. Такое произошло и со мной. Я решил создать виртуальную машину (VM), учитывая то, что на тот момент у меня не было идей, мне показалось, что это прекрасная мысль. Если вы заинтересовались, то вперёд п...

В программах VMware залатали баг оболочки runC Компания VMware выпустила патчи для нескольких продуктов, затронутых уязвимостью в среде выполнения контейнеров runC. Брешь дает злоумышленнику возможность запустить сторонний код на устройстве, повысить привилегии или привести к сбою обработчика Docker-приложений. Обновлени...

Как Microsoft Excel работает с высотами рядов Иногда мне бывает скучно и я, вооружившись отладчиком, начинаю копаться в разных программах. В этот раз мой выбор пал на Excel и было желание разобраться как он оперирует высотами рядов, в чём хранит, как считает высоту диапазона ячеек и т.д. Разбирал я Excel 2010 (excel.exe...

Круглый сад OGarden позволит выращивать овощи в любой квартире Инновационная ферма OGarden получила крупное обновление и приставку Smart. Конструктивно это оригинальное вертикальное колесо с ячейками под грядки, которое вращается вокруг центрального источника света. Базовые процессы ухода за растениями автоматизированы, а изделие готово...

Рекомендации по запуску Buildah внутри контейнера В чем прелесть разделения среды исполнения контейнеров на отдельные инструментальные составляющие? В частности, в том, что эти инструменты можно начать комбинировать, чтобы они защищали друг друга. Многих привлекает идея выполнять сборку контейнерных OCI-образов в рамках ...

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик Для подписчиковПервая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений. В этой статье мы посмотрим, что нужно сделать для получения всего этого...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Дискретная математика для WMS: алгоритм сжатия товаров в ячейках (часть 1) В статье мы расскажем, как решали проблему нехватки свободных ячеек на складе и о разработке алгоритма дискретной оптимизации для решения такой задачи. Расскажем о том, как мы «строили» математическую модель задачи оптимизации, и о том с какими трудностями мы неожиданно ст...

АМОКОНФ 2019 Крупнейший бизнес-форум — 5 городов, 45 000 предпринимателей. Вам нужно увеличить продажи? Не знаете, как получить больше заявок и откуда брать посетителей? Раз в полгода мы собираем для вас лучшие кейсы и примеры из реал...

Разработка новой ветки продукта: как избавиться от непрактичного и сохранить полезное Привет, Хабр! Меня зовут Дмитрий, я разработчик в ISPsystem. Недавно мы выпустили в бета-тестирование новую версию панели управления виртуальными машинами. Сегодня я расскажу, как мы решали, что взять из старого продукта, а от чего лучше отказаться. Пройдусь по самым важны...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Онбординг как продажа веры в продукт и взлом роста конверсии — опыт Revolut и Wrike Product owner в Revolut Михаил Цвик поделился на конференции по продуктовому маркетингу Epic Growth Conference концепцией и практическим опытом взлома конверсии с помощью онбординга. Ниже опубликована расшифровка его выступления. Большинство кейсов представлены из компании...

Samsung представила VR-мультсериал Samsung Electronics представляет Bro Bots – мультсериал в виртуальной реальности, полностью адаптированный на русский язык. Две серии виртуального мультфильма уже доступны российским пользователям видеосервиса Samsung VR. Главные герои сериала, Отис и Роберто, переез...

[Перевод] Удаленный SSH: советы и лайфхаки В предыдущем посте о Remote SSH мы рассмотрели, как настроить виртуальную машину Linux и подключиться к виртуальной машине с помощью расширения Remote — SSH в Visual Studio Code. В этом посте мы расскажем о некоторых советах и приемах, которые вы можете использовать, чтобы м...

Troldesh рассылает письма от имени авиакомпаний, автодилеров и СМИ Эксперты Group-IB зафиксировали новые атаки шифровальщика Troldesh (он же Shade) на российские компании.

Stickman Prison One 1.0 Stickman совершил преступление, из-за которого он был в тюрьме. Стик сожалел о совершенном преступлении, но было слишком поздно раскаиваться. Пора подумать о том, как сбежать из тюрьмы. Ваша задача — найти все удачные побеги из этой тюрьмы. Выбирай нужные предметы, дурачи ох...

[Из песочницы] Подводные камни Java Здравствуйте. Хочу представить вашему вниманию небольшую статью. Цель данной публикации: Показать наиболее часто встречающиеся ошибки начинающих и некоторые приемы их исправления. Понятно, что некоторые ошибки могут быть сложными и происходить по тем или иным причинам. Цель...

Фотоотчет об обустройстве дата-центра Alpine Tech в Швейцарии Являясь одним из первых и крупнейших провайдеров майнинговых услуг в Швейцарии, компания Alpine Tech продолжает расширять свою инфраструктуру ЦОД. Недавно она ввела в эксплуатацию новый швейцарский дата-центр, фотоотчет об обустройстве которого можно увидеть ниже. Клиенты ...

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Официально анонсирован сиквел «хоррора-в-смартфоне» SIMULACRA 2 SIMULACRA и ее спин-офф Pipe Dreams — это необычные головоломка, в которых интерфейс представлен виртуальным смартфоном. Действие происходит внутри этого устройства, и вы должны использовать его содержимое, что найти ответы на вопросы истории. Сегодня разработчики из Kaigan...

Ячейки шаровой волны Очистите игровое поле при помощи «Ячеек шаровой волны»! Используйте всю свою смекалку в этой новой бесплатной игре-головоломке от Magma Mobile! Если Вы играете впервые, она, без сомнения, завоюет Ваше сердце! Цель игры: переместить, перевернуть и опустить квадрат т...

Bitmain представит комплексный отчет о состоянии майнинг-индустрии Китайский майнинговый гигант Bitmain представит подробный отчет с анализом данных о мировых майнинговых фермах на World Digital Mining Summit в октябре. Об этом говорится в пресс-релизе компании. В документе Bitmain предложит комплексный анализ майнинговой индустрии, включая...

Компания из Иннополиса создала тренажер по управлению аквапонной фермой на основе AR-технологий Компанией «Касандра Груп», которая является резидентом Иннополиса, был создан уникальный для России проект аквапонной фермы с элементами дополненной реальности. Разработка является обладателем гранта от Фонда содействия инновациям по итогам участия в конкурсе «Развитие НТИ» ...

Автоматизация Для Самых Маленьких. Часть 1.1. Основы виртуализации Предыдущая статья рассматривала архитектуру виртуализированной сети, underlay-overlay, путь пакета между VM и прочее. Роман Горге вдохновился ею и решил написать обзорный выпуск о виртуализации вообще. В данной статье мы затронем (или попытаемся затронуть) вопросы: а как с...

Продолжение симулятора побега из тюрьмы Escapists 2: Pocket Breakout вышло на iOS и Android The Escapists – довольно популярный симулятор побега из тюрьмы. Он выполнен в простом стиле, но предлагает кучу возможностей и тактическую глубину. Первая часть уже выходила на мобильных, но успела устареть. Да и на основных платформах разработчики ее уже почти не поддержив...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Экономия на мобильной кросс-платформенной разработке: кейс Skyeng Привет, я Андрей Кучеренко, тимлид мобильной разработки Skyeng. Мы делаем мобильные приложения под iOS и Android. У них одинаковая функциональность и одинаковый с точностью до стилистики интерфейс. Но из-за разных платформ разработка вроде бы одного приложения получается до...

[Перевод] Как начать использовать User Mode в Linux Вступление от переводчика: На фоне массового входа в нашу жизнь различного рода контейнеров может быть довольно интересно и полезно узнать, с каких технологий это всё начиналось когда-то. Некоторые из них можно с пользой применять и по сей день, но не все о таких способах по...

[Из песочницы] Как искусственный интеллект помогает управлять проектами Обзор современного применения искусственного интеллекта для управления проектами Может показаться удивительным, но вопросу применения искусственного интеллекта для управления проектами насчитывается уже более 30 лет. Еще в 1987 году вышла знаковая статья Уильяма Хосли «Ис...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

VIP-тестирование Anthem с треском провалилось Крупные издатели видеоигр очень редко запускают свои новые франшизы, так как это всегда большой риск. Аудитории может не подойти сеттинг, геймплейные механики или сюжет, что приведёт к большим убыткам. На создание ААА-игры сейчас тратят больше денег, чем на съёмки блокбастер...

Осторожно — Docker контейнер Redis запускает криптомайнер Это будет очень короткая статья о человеческой жадности и предупреждение о надобности проверять любой опен- и не опен-сорс. Сегодня утром я случайно и с удивлением увидел на графиках моего хостинга 100% загруженность процессора. При том, что он не минимальной конфигурации, ...

Docker-compose. Как дождаться готовности контейнера Введение Существует много статей про запуск контейнеров и написание docker-compose.yml. Но для меня долгое время оставался не ясным вопрос, как правильно поступить, если какой-то контейнер не должен запускаться до тех пор, пока другой контейнер не будет готов обрабатывать ег...

[Перевод] Ищем утечки памяти в приложениях на Python Ola! мы продолжаем серию публикаций приуроченных к запуску курса «Web-разработчик на Python» и прямо сейчас делимся с вами переводом еще одной интересной статьи. В Zendesk мы используем Python для создания продуктов с машинным обучением. В приложениях с использованием машин...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

5 новых мобильных игр, которые помогут скоротать время В подборке вас ждёт побег из башни, покорение горных вершин, бойня в режиме 5 × 5 и не только.

Уязвимые Docker-хосты находятся под угрозой заражения майнерами Эксперты Imperva предупреждают, что сотни Docker-хостов все еще уязвимы перед проблемой CVE-2019-5736, обнаруженной в прошлом месяце.

В Красноярске выявили незаконную майнинговую ферму. Ущерб составил 4,2 млн рублей В Красноярске обнаружили незаконную ферму для майнинга криптовалют. За три месяца она потребила энергоэнергии на 4,2 млн рублей, сообщает Энергоньюс. Обустроенная в гараже ферма подключалась к расположенной неподалеку трансформаторной подстанции. Объемы незаконно потребленно...

Apache, ViewState&Deserialisation В данной статье рассмотрим уязвимость на основе подмены сериализованного Java-объекта ViewState и метод её эксплуатации на примере web-приложения виртуальной машины с HackTheBox, использующей технологию Apache MyFaces. Читать дальше →

Российского поставщика ASIC-майнеров от Bitmain обвиняют в неуплате сборов на сумму свыше $1 млн Федеральная таможенная служба России расследует уголовное дело в отношении Дальневосточной торгово-промышленной компании (ДТПК), которую подозревают в уклонении от уплаты таможенных сборов на сумму около $1,2 млн. Как пишет CoinDesk, с августа 2017 года по февраль 2018 года ...

Многопоточные ассоциативные контейнеры в C++. Доклад Яндекса Из доклада старшего разработчика Сергея Мурылёва можно узнать о многопоточном ассоциативном контейнере для стандартной библиотеки, который разрабатывают в рамках WG21. Сергей рассказал о плюсах и минусах популярных решений этой задачи и о пути, выбранном разработчиками. — ...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Ferma Sosedi 2.0.3  Игра Ферма Соседи – это виртуальное фермерское хозяйство. Игроки заняты тем же, чем и настоящие фермеры: посевом на полях, кормлением животных, сбором урожая с полей, торговлей в лавке и магазине. Для увлекательности работы, и ощутимости результата труда Фермера мы придум...

Новая фишинговая атака на пользователей Apple Мошенники рассылают письма, в которых просят получателей верифицировать персональные данные после недавнего восстановления доступа к Apple ID.

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Эксперты: нет никакой капитуляции биткоин-майнеров Данные хешрейта сети и сложности добычи показывают, что майнеры биткоина не капитулируют на фоне падения цены, считают эксперты. На прошлой неделе прозвучали мнения о капитуляции майнеров — продаже всех добываемых монет из-за снижения цены на 17%. В субботу хешрейт биткоина ...

Bitmain представит платформу для связи майнинг-ферм с владельцами оборудования Китайский майнинговый гигант Bitmain представит платформу World Digital Mining Map (WDMM). С ее помощью владельцы оборудования для добычи криптовалют смогут контактировать с майнинговыми фермами для сотрудничества. Об этом сообщается в блоге компании. Для регистрации на плат...

[Из песочницы] Когда использовать var, let и const в Javascript [перевод статьи Tyler’а McGinnis] Привет, Хабр! Представляю вашему вниманию перевод статьи «var vs let vs const in JavaScript» автора Tyler McGinnis. В этой статье вы узнаете 2 новых способа для создания переменных в Javascript (ES6), let и const. На протяжении этой статьи мы рассмотрим разницу между var,...

[Из песочницы] Удаленная отладка микросервиса через SSH под VPN в 4 хода Бывает ситуация, когда нужно отдебажить сложный кейс на удаленной машине, но доступ к серверу есть только под VPN с ограничениями по открытым портам. В статье хочу поделиться с коллегами небольшим «ресерчем» на тему удаленной отладки через SSH под VPN, дабы сэкономить драгоц...

Участились фишинговые атаки на пользователей Steam Эксперты «Лаборатории Касперского» отмечают, что с июня текущего года на пользователей Steam участились атаки, которые очень детально проработаны и качественно реализованы.

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

В результате атаки на Microsoft Outlook под ударом оказались держатели криптовалют Держатели криптовалют считают, что целью недавнего взлома сервиса Microsoft Outlook было получение доступа к их почте и последующего вывода цифровых активов. Об этом сообщает Motherboard. Так, недавно компания Microsoft признала факт взлома своего почтового сервиса. При этом...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

CSJ: Китайский разработчик дронов DJI ждёт убыток в $150 млн из-за внутренней коррупции Компания расследовала работу 40 своих сотрудников.

Техподдержка 3CX отвечает — 5 правил безопасности IP-АТС Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии ...

Wireguard + OpenWRT + Unbound = дивный новый мир VPN Из этой статьи вы узнаете, что такое Wireguard, в чем преимущество собственного виртуального сервера, с чего начать, как поднять сервер VPN и максимально-безопасный DNS-резолвер. Также вы научитесь настраивать маршрутизатор на базе OpenWRT и мобильные клиенты. Интересно? Тог...

Правительственные агентства предлагают $1 миллион за взлом WhatsApp или iMessage Шпионам, агентам спецслужб и представителям властей стало сложнее жить. Электронные гаджеты, в первую очередь смартфоны, становятся все более защищенными и расценки на их взлом растут. Это прямо следует из последней публикации от компании Zerodium — стартапа, который в...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна ма...

Бессерверный REST API «на коленке за 5 минут» Привет, Хабр! Сегодня продолжим разговор о возможностях, которые предоставляет нам Amazon Web Services и о том, как эти возможности использовать в решении прикладных задач. На простом примере рассмотрим создание буквально за несколько минут собственного бессерверного автом...

Bloomberg: В Братске идеально устроилась крупнейшая майнинг ферма России Холодная погода и дешевое электричество благодаря реке Ангара – вот отличный рецепт фермы Bitriver.

Apple обновила AirPods По традиции, сложившейся на этой неделе, американская корпорация внезапно представила второе поколение миниатюрного аксессуара. Название и внешность остались прежними. Единственное отличие — это LED-индикатор на корпусе футляра. AirPods обладают чипом H1, который в 2 ...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Дайджест продуктового дизайна, декабрь 2018 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыдущие выпу...

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

[Перевод] Глубокое обучение с подкреплением: пинг-понг по сырым пикселям Это давно назревшая статья об обучении с подкреплением Reinforcement Learning (RL). RL – крутая тема! Вы, возможно, знаете, что компьютеры теперь могут автоматически учиться играть в игры ATARI (получая на вход сырые игровые пиксели!). Они бьют чемпионов мира в игру Го, ви...

[Перевод] Искусственный интеллект Horizon Zero Dawn: индивидуальное поведение В первой части исследования ИИ Horizon Zero Dawn я рассказал, как игра создаёт стада управляемых искусственным интеллектом животных-машин. Для этого требуется сложная система иерархии агентов, в которой каждая машина может принимать решения о том, как вести себя, пользуясь п...

Половина компьютеров в технологической сети российских предприятий подверглась кибератакам В большинстве случаев заражения носили случайный характер, на долю целевых атак приходится небольшой процент.

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Планирование проектов в организации (часть 4) Я продолжаю цикл публикаций о Pulse Management — Управление проектной организацией (Метод Пульса). В этой статье я расскажу о самой «вкусной» части: Планирование проектов. Планирование — это самая простая и самая сложная часть любого проекта основанного целью которого являет...

Криптовалютную биржу Bithumb ограбили в третий раз Владельцы южнокорейской криптовалютной биржи Bithumb сообщили об очередной атаке на сервис. Сотрудники компании зафиксировали подозрительный вывод средств с горячих кошельков торговой площадки. Инцидент произошел 29 марта 2019 года, после кратковременной приостановки транзак...

Canaan получил предзаказы на 500 тысяч ASIC-майнеров Китайская компания Canaan Creative планирует продать более миллиона биткоин-майнеров в 2020 году, сообщает 8BTC. Директор по продажам второго по величине производителя майнингового оборудования в мире Чэнь Фэн заявил, что предзаказ уже составляет 500 тысяч устройств AvalonMi...

Обзор Monster Sanctuary. Почти как покемоны Хотите собирать питомцев в виртуальном мире и получать от этого процесса массу положительных эмоций? Тогда самое время посмотреть на игру Monster Sanctuary, которая круто реализована и предоставляет вам шикарную возможность делать то, что вам нравится. Есть небольшие огрехи ...

Майнер LoudMiner маскируется под приложения для работы со звуком Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.

Инвесторы получают новые возможности с запуском майнинг-ферм BitHarp Две новых криптовалютных майнинг-фермы Lyre Miner и Harp Miner, недавно представленные компанией www.BitHarp.com, открывают широкий спектр отличных возможностей перед инвесторами всех типов. В отличие от существующих аналогов, эти фермы разработаны специально для начина...

Построение микросервисной архитектуры на Golang и gRPC, часть 2 (docker) Пришло время заняться контейнерами Прежде всего, мы используем новейший образ Linux Alpine. Linux Alpine — это легкий дистрибутив Linux, разработанный и оптимизированный для запуска веб-приложений в Docker. Другими словами, Linux Alpine обладает достаточным количеством зави...

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Xiaomi анонсировала беспроводные наушники Mi Air 2 True Wireless Earphones Компания Xiaomi анонсировала полностью беспроводные наушники Mi Air 2 True Wireless Earphones. Наушники получили систему шумоподавления, два микрофона, сенсорное управление. Также поддержку кодека LHDC (Low-Delay HD Audio Codec) которая обеспечивает качественную передачу з...

Stickman Jailbreak 2019 Vertical 1.0 Вам предстоит выбирать правильные действия, чтобы совершить побег из тюрьмы. От выбора действий зависит ваше будущее в игре. Вы будете играть персонажем Стикмен, который должен сбежать из темницы в замке. Включите свою логику, и внимательность ведь от этого будет зависеть пр...

Модульный бэкдор Plurox использует EternalBlue для распространения майнеров и другой малвари Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.

Музыкальный вирус: криптомайнер маскировался под пиратское ПО для обработки звука Разработчик антивирусного программного обеспечения ESET предупредил о майнере LoudMiner, который способен добывать криптовалюту на различных операционных системах. Эксперты обнаружили три версии майнера для macOS и одну для Windows. Об этом ForkLog сообщили представители ESE...

SSD с флэш-памятью V-NAND шестого поколения от Samsung Samsung Electronics объявила о начале массового производства твердотельных накопителей с интерфейсом SATA ёмкостью 250 Гбайт, в которых используется флэш-память V-NAND шестого поколения. V-NAND от Samsung шестого поколения отличается самой высокой в отрасли скоростью перед...

Специалисты Check Point назвали главной угрозой 2018 года криптовалютные майнеры Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.

Симулятор Хакера: Сюжетная игра 1.1.4 Это игра, в которой совмещены несколько разных игровых тематик, таких как «Хакерство», «Создание игр», «Программирование» и, конечно же, «Симуляция жизни». — Выполняйте задания темных хакеров, начиная с установки шпионских программ и заканчивая взломом инфраструктуры др...

Анализ подходов к связыванию модулей в Node.js Многие разработчики Node.js для связывания модулей используют исключительно создание жёсткой зависимости с помощью require(), однако существуют и другие подходы, со своими плюсами и минусами. О них я в этой статье и расскажу. Будут рассмотрены четыре подхода: Жёсткие завис...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

BitHarp представляет промоакцию «3+1» на майнинг-фермы Новозеландская фирма-разработчик высокопроизводительных майнинг-ферм BitHarp (www.bitharp.com) представила весьма привлекательную промоакцию «3+1» на новые модели Lyre Miner и Harp Miner. Специальное предложение будет действовать до 2 октября. На протяжении акционн...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

[Перевод] Как написать смарт контракт на WebAssembly в сети Ontology? Часть 2: С++ В этой статье мы разберем на двух примерах, как написать смарт контракт на языке C++, используя WASM на основе блокчейн сети Ontology. Сегодня, после нескольких месяцев стабильной работы в тестовом режиме, Ontology запустила WASM в основной сети, что позволяет безболезненн...

Контейнер – на конвейер: CRI-O теперь по умолчанию в OpenShift Container Platform 4 Платформа Red Hat OpenShift Container Platform 4 позволяет поставить на поток создание хостов для развертывания контейнеров, в том числе в инфраструктуре поставщиков облачных сервисов, на платформах виртуализации или в bare-metal системах. Чтобы создать в полном смысле облач...

Эксперты обманули автопилот Tesla при помощи стикеров на дорожном полотне Специалисты Tencent Keen Security Lab представили масштабное исследование, посвященное взлому автомобилей Tesla. Экспертам удалось не только обмануть автопилот, но также спровоцировать включение стеклоочистителей и наладить управление машиной с помощью геймпада от игровой пр...

СК Армении возбудил уголовное дело о хищении более $1 млн при продаже майнеров Правоохранительные органы Армении подозревают 22-летнего гражданина в хищении $1 046 000 при продаже оборудования для добычи криптовалют. В октябре прошлого года подозреваемый встретился с потенциальным покупателем и предложил ему приобрести ASIC-майнер Z9 mini, сообщает нов...

Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker Эксперт обнаружил, что множество контейнеров Docker содержат пустой root-пароль.

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

[Перевод] Краткий и бодрый обзор архитектуры компиляторов Большинство компиляторов имеют следующую архитектуру: В данной статье я собираюсь детально препарировать эту архитектуру, элемент за элементом. Можно сказать, что эта статья — дополнение к огромному количеству существующих ресурсов на тему компиляторов. Она является а...

Полутвердые литий-ионные аккумуляторы с плотностью энергии 250 Вт/ч для автомобилей Гонка за создание более дешевых и долговечных аккумуляторов стала еще интереснее. Компания 24M, финансируемая Министерством энергетики США, объявила, что поставляет полутвердые литий-ионные аккумуляторы с плотностью энергии 250 Вт/ч на килограмм. Это примерно соответству...

Intel анонсировала The Element — ячейку модульных систем будущего На днях корпорация Intel провела в Лондоне пресс-конференцию, в ходе которой поведала о находящихся в разработке продуктах. В их числе ячейка модульной системы, которую процессорный гигант лаконично называет The Element. Внешне она повторяет...

[Перевод] Настройка НА-кластера Kubernetes на «голом железе» с kubeadm. Часть 1/3 Всем привет! В этой статье я хочу упорядочить информацию и поделиться опытом создания и использования внутреннего кластера Kubernetes. За последние несколько лет эта технология оркестровки контейнеров сделала большой шаг вперед и стала своего рода корпоративным стандартом дл...

The Escapists 2 – еще один побег В начале февраля разработчики из студии Team17 в сотрудничестве с Moudly Toof Studios выпустили новую часть необычного симулятора побега из тюрьмы. Если говорить коротко, то The Escapists 2 во многом похожа на оригинальную игру. При этом изменений в продолжении достаточно мн...

ТОП лучших очков виртуальной реальности Виртуальная реальность - это огромный дивный мир, в который хочется окунуться с головой. Это место, в которое человек может погрузиться целиком и полностью и найти там гораздо больше, чем в реальной жизни, а также не думая о том, чтобы отличать виртуальное от реального. На д...

В онлайн-календарях обнаружена новая схема мошенничества Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления ...

Виртуальная симуляция в проекте беспилотного автомобиля StarLine При создании умного беспилотного автомобиля StarLine важным этапом является не только разработка основного программного обеспечения (ПО), работающего на нем, но и создание инфраструктурных элементов, призванных упростить тестирование разработанной системы. Одним из ключевых ...

[Перевод] Десять лет программирования на Erlang Я присоединился к сообществу Erlang около 10 лет назад, посреди первой фазы хайпа. Нам говорили, что Erlang — это будущее конкурентности и параллелизма. Реализовать их на этом языке проще и быстрее всего, и вы ещё получите бесплатную распределённость. В то время будущее каз...

[Перевод] Ментальные модели продакт менеджмента для всех Ментальные модели — это простые выражения сложных процессов или отношений. Эти модели можно собирать и использовать для принятия более быстрых и качественных решений. Вот пример: принцип Парето гласит, что около 80% всех результатов приходится на 20% усилий. В контексте упр...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

Компания Intel представила микросхему из 43,3 млрд транзисторов Компания Intel представила программируемую пользователем вентильную матрицу (FPGA) Stratix 10 GX 10M. Как утверждается, эта 14-нанометровая микросхема является самой большой FPGA в мире — в ней насчитывается 43,3 млрд транзисторов. Ранее рекордсменом по этому пока...

Stickman jailbreak 4 1.5 Главный герой Стикмен находится в тюрьме с другими заключенными. Ваша цель найти удачные способы побега из тюрьмы заключения. Находиться на зоне за решеткой очень тяжело психологически, поэтому нужно включить мозги и внимательность на всю катушку, чтобы выбраться отсюда. В в...

[Перевод] Пишем операционную систему на Rust. Страничная организация памяти В этой статье представляем страницы, очень распространённую схему управления памятью, которую мы тоже применим в нашей ОС. Статья объясняет, почему необходима изоляция памяти, как работает сегментация, что такое виртуальная память и как страницы решают проблему фрагментации....

Криптовалютная биржа Bithumb пострадала от взлома уже третий раз Южнокорейская биржа Bithumb пострадала от атаки уже в третий раз за последние два года. Похоже, на этот раз у компании похитили около 20 млн долларов в криптовалюте.

Ботнет Phorpiex рассылает 30 000 вымогательских писем в час Операторы ботнета Phorpiex заработали более 115 000 долларов за пять месяцев, рассылая пользователям вымогательские письма, в которых пытаются шантажировать жертв.

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Обзор Trust GXT 450 Blizz RGB 7.1. Игровые наушники с четким микрофоном Продолжая изучение модельной линейки Trust сегодня, мы детально рассмотрим игровые наушники Trust GXT 450 Blizz RGB 7.1. Как можно догадаться по названию, акцент сделан на виртуальный объемный звук и многоцветную подсветку. Помимо этого, предлагается встроенный модуль для уп...

BitHarp: стартует промоакция «3+1» на майнинг-фермы Новозеландская фирма-разработчик высокопроизводительных майнинг-ферм BitHarp (www.bitharp.com) представила весьма привлекательную промоакцию «3+1» на новые модели Lyre Miner и Harp Miner. Специальное предложение будет действовать до 2 октября. На протяжении акционн...

[Из песочницы] Создаем элементы интерфейса программно с помощью PureLayout Привет, Хабр! Представляю вашему вниманию перевод статьи Creating UIViews Constraints Programmatically Using PureLayout автора Aly Yaka. Сегодня я проведу вас через создание простого пользовательского интерфейса мобильного приложения кодом, без использования раскадровок и...

VPS с видеокартой (часть 2): вычислительные возможности В предыдущей статье мы не затронули некоторые интересные аспекты использования виртуальных серверов с видеоадаптерами. Пришло время дополнить тестирование. Для использования физических видеоадаптеров в виртуальных средах мы выбрали технологию RemoteFX vGPU, которая поддер...

Моя первая виртуальная машина: как не накосячить Итак, вот перед вами свеженькая организация в vCloud Director, и вам только предстоит создать свою первую виртуальную машину. Сегодня расскажу, какие настройки выбирать при создании виртуальной машины, чтобы она работала и не просила есть. Поехали! Источник: drive2.ru Чита...

Второй митап по OpenStack в Mail.ru Group: 22 февраля Привет, друзья. В эту пятницу мы собираем в Mail.ru наш второй @OpenStack Meetup, на котором: Коллеги из Hystax на примере клиентского кейса покажут, какой нелёгкой бывает миграция виртуальных машин между облаками и гипервизорами; Mail.Ru Cloud Solutions поделятся опытом...

«Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer Исследователи «Лаборатории Касперского» обнаружили многочисленные попытки заражения иностранных дипломатических …

Состоялся релиз сложной танковой стратегией Battle Fleet: Ground Assault на iPad Создатели военной стратегии Battle Fleet представили новый проект в серии — Battle Fleet: Ground Assault. В этой игре вам предстоит принять участие в самых известных танковых сражениях времен Второй мировой войны. Вас ждет разрушаемое окружение, разные виды танков и новые т...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...

Рекомендательная система для Directum Club. Часть первая, коллаборативная Каждый день пользователи по всему миру получают большое количество различных рассылок — только через сервис MailChimp ежедневно рассылают миллиард писем. Из них открывают 20.81%. Ежемесячно пользователи наших сайтов получают рассылки с отобранными редактором материалами. Эти...

Кейс Fanta в VK: как стимулировать продажи без скидок для FMCG и узнать точный результат Интересный инструмент от «ВКонтакте для бизнеса».

Case Clicker 2 2.3.1 Case Clicker 2 – игра в которой тебе предстоит открывать множество кейсов из CS GO, покупать и продавать предметы, собирать коллекции и следить за балансом. В нашем приложении вы найдете самые лучшие и абсолютно бесплатные кейсы для СS, а также скины для персонажей в ...

[Из песочницы] Сказ о том, как чайник Autoplay Media Studio 8.5.3.0 ломал Как не трудно догадаться, то чайник — это я. Захотелось мне на днях в исходник одной утилитки заглянуть, очевидно сделанной средствами AMS (.cdd файл рядом с .exe и пара lua*.dll). Пару лет назад разбирал детально одну программу сделанную аналогичными средствами и предста...

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

На Дальнем Востоке разработали виртуальную лабораторию для школьных химических опытов Технологии виртуальной и дополненной реальности перевернут наши представления о доступности самых сложных практических и лабораторных работ, прогнозируют эксперты.

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

Apple опровергла некоторые утверждения Google относительно взлома iOS Спустя неделю после того, как исследовательская группа Google сообщила о длившихся два года атаках на iPhone, Apple ответила резким заявлением, в котором опровергает некоторые утверждения исследователей. В частности, Apple указывает, что попытки взлома ...

Особенности умной стиральной машины CANDY RAPID’O Самой умной особенностью стиральной машины Rapid’O является функция “Snap&Wash” («Сфотографируй и стирай»): для выбора программы стирки необходимо сфотографировать бельё перед стиральной машиной, и приложение подскажет, какую программу нужно запустить. В Candy Rapid’O есть ...

В России представлена «умная» стиральная машина с голосовым управлением Производитель бытовой техники HOOVER сообщил, что в третьем квартале 2019 года в России начнутся продажи «умной» стиральной машины AXI и линейки машин для сушки Dynamic Next, которыми можно управлять со смартфона.

Retentioneering: как мы open-source инструменты для продуктовой аналитики на Python и Pandas написали Привет, Хабр. Эта статья посвящена итогам четырехлетней разработки набора методов и инструментов обработки траекторий движения пользователей в приложении или на сайте. Автор разработки — Максим Годзи, который стоит во главе команды создателей продукта, он же — автор статьи. ...

[Из песочницы] Ежедневные отчёты по состоянию виртуальных машин с помощью R и PowerShell Вступление День добрый. Уже пол года у нас работает скрипт (точнее набор скриптов), генерирующий отчёты по состоянию виртуальных машин (и не только). Решил поделиться опытом создания и самим кодом. Рассчитываю на критику и на то, что данный материал может быть кому-то полез...

Компания Bitmain представила два ASIC-майнера Крупнейший производитель майнеров Bitmain представил два новых продукта — Antminer S17e и Antminer T17e. Продажи стартуют 9 сентября. Introducing the new #AntminerS17e & #AntminerT17e, 2 new miners that offer the best value for mining. The S17e has a 64 TH/s hash r...

Видео с Badoo PHP Meetup #2: о тестах и качестве кода 16 марта мы собрали вторую встречу PHP-сообщества в офисе Badoo. По правде говоря, получилась целая мини-конференция — так много участников было в этот раз. Обсуждали вопросы автотестов для PHP-разработчиков, разбирали реальные кейсы из практики, дискутировали о качестве...

Хьюго Барра покидает Oculus VR и займётся созданием экосистемы для продуктов виртуальной и дополненной реальности Хьюго Барра (Hugo Barra), в прошлом вице-президент Xiaomi и до недавнего времени возглавляющий команду Oculus VR, объявил о том, что возьмет на себя руководящую роль в новой инициативе по созданию экосистемы «глобального AR/VR партнёрства». Другими словами, Хьюго Барра покид...

[Перевод] Моя вторая неделя с Haiku: множество скрытых алмазов и приятных сюрпризов, а также некоторые проблемы Редактирование снимка экрана для этой статьи — в Haiku TL;DR: Производительность намного лучше, чем изначально. Виноват был ACPI. Запуск в виртуальной машине работает прекрасно для показа экрана. Git и менеджер пакетов встроены в файловый менеджер. Публичные беспроводные се...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Инфраструктура как код, выигрываем на масштабе (Кирилл Ветчинкин, TYME) Модель «Инфраструктура как код (IaC)», которую иногда называют «программируемой инфраструктурой», — это модель, по которой процесс настройки инфраструктуры аналогичен процессу программирования ПО. По сути, она положила начало устранению границ между написанием приложений и с...

Власти Китая организовали массовый взлом iOS, Android и Windows Google рассказала о сайтах, с помощью которых хакеры в течение двух лет получали доступ к содержимому айфонов. За этой атакой стоят китайские власти.

Глава Binance подвел черту под майским взломом биржи Глава ведущей криптовалютной биржи Binance Чанпэн Чжао подвел итоги недавней атаки на платформу, в результате которой хакерам удалось похитить 7000 ВТС. #Binance Security Incident Recap «After 10 seconds of the “F***, F***, F***” state, I did a quick mental calculation....

Steal: кто крадёт у виртуалок процессорное время Привет! Хочу рассказать простым языком о механике возникновения steal внутри виртуальных машин и о некоторых неочевидных артефактах, которые нам удалось выяснить при его исследовании, в которое мне пришлось погрузиться как техдиру облачной платформы Mail.ru Cloud Solutions...

Присоединяйтесь к онлайн-трансляции большой конференции Яндекс.Директа И узнайте про новые алгоритмы управления ставками и обновления в интерфейсе

Состоялся релиз AirPods 2 с чипом H1 и кейсом для беспроводной зарядки Это просто праздник какой-то! Целую неделю Apple балует нас новинками, снижает цены на апгрейд комплектующих и показывает то, что обычно бережёт для презентаций. Судя по всему, мероприятие 25 марта, действительно, будет посвящено лишь сервисам, но теперь уж точно никто не у...

Космические селфи. Воздушный шар проекта Samsung SpaceSelfie приземлился на ферме в Мичигане Недавно мы писали о том, что Samsung решила отпраздновать своё 50-летие в том числе занятным проектом SpaceSelfie, в рамках которого на специальном воздушном шаре в стратосферу будет запущен смартфон Galaxy S10. Тогда говорилось, что желающие поучаствовать в проекте мо...

Сгорела майнинг-ферма на $10 млн. Хешрейт биткоина упал На крупной майнинговой ферме в Китае сгорело оборудование на $10 млн. Совокупная вычислительная мощность сети биткоина упала на 5% — до 82,45 EH/s. As @OGBTC already broke it, here is the real footage of a local mega farm caught on fire… Which claimed a lost of $...

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

Docker контейнер для управления HP серверами через ILO Вы наверное может задаться вопросом — а здесь то Docker зачем? В чем проблема зайти на веб интерфейс ILO и настроить свой сервер как надо? Так и я думал когда мне отдали пару старых ненужных серверов, которые мне надо было переустановить (то что называется reprovision). Сам...

Управление персонажем с помощью SharedEvents Ссылка на проект В данной статье я хочу показать, как можно использовать SharedEvents для управления персонажем от третьего лица, который предлагает стандартный набор ассетов. О SharedEvents я писал в предыдущих статьях (этой и в этой). Добро пожаловать под кат! Читать да...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Машины-монстры: Самая большая в мире фотокамера-поляроид, сделанная на базе морского контейнера Некто Брендон Барри (Brendan Barry), фотограф из Великобритании, занимающийся созданием широкоформатных снимков, в качестве хобби занимается тем, что создает фотокамеры из самых различных вещей, не имеющих к фотографии никакого отношения. Детище его последнего проекта со все...

Mini cube factory. 3D принтер, сканер, лазер, гравер, фото стол 5 в 1 Приветствую всех на своём канале! Я начинающий видеомейкер и мой канал еще совсем молодой. Я занимаюсь своей мастерской, только для саморазвития! Строительство и улучшение мастерской, печать на 3D принтере, столярка, различные конструкции ЧПУ, музыкальные инструменты ручной ...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

Великий пакостник. Пробираемся через дебри IPv6 к root-флагу виртуалки с HackTheBox Для подписчиковВ этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки HackTheBox. Этот забег даст нам навыки работы с протоколом SNMP, приоткроет завесу тайны IPv6-маршрутизации, поможет разобраться с механизмом распределен...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Magento 2: рендерер для ячейки грида Выход версии 2.3.0 приблизил использование PWA на фронте Magento-приложений на расстояние вытянутой руки. И если для фронта видны какие-то подвижки в применяемых технологиях, то с админкой всё гораздо стабильнее — старый добрый лабиринт из различных типов файлов, которые нуж...

[Перевод] Самодельный сборщик мусора для OpenJDK Это перевод статьи Алексея Шипилёва «Do It Yourself (OpenJDK) Garbage Collector», публикуется с согласия автора. О любых опечатках и других багах сообщайте в личку — мы их поправим.Процесс создания чего-нибудь в рантайме языка — весёлое упражнение. По крайней мере, создание ...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Neural Quantum States — представление волновой функции нейронной сетью В этой статье мы рассмотрим необычное применение нейронных сетей в целом и ограниченных машин Больцмана в частности для решения двух сложных задач квантовой механики — поиска энергии основного состояния и аппроксимации волновой функции системы многих тел. Читать дальше →

Вышел новый трейлер Skyblivion — мода для Oblivion на движке Skyrim Команда разработчиков TES Renewal, которая занимается создание огромной модификации Skyblivion, выпустила новый трейлер своего «долгостроя». Судя по нему, ребята не зря заставляют ждать фанатов, но все-таки хотелось бы уже узнать точную дату релиза. ...

Как построить автоматическую ферму в Minecraft Рассказываем, как построить автоматические фермы в Майнкрафт и никогда не оставаться голодным.

Стабильный доход от майнинга обеспечит новая версия Cudo Miner Последняя версия Cudo Miner, приложения для майнинга криптовалюты, стала доступна в России. Это майнер с графическим интерфейсом пользователя, упрощающий получение стабильного дохода от майнинга благодаря многофункциональному и высокоавтоматизированному программному обе...

9 ошибок при покупке первой машины Купить битую и крашеную — полбеды. Куда хуже с машиной приобрести долги прежнего владельца. Мы узнали у автоэкспертов, с чем чаще всего возникают сложности при покупке первого авто.

Google не расследовал утечки, связанные с проектом Dragonfly и домогательствами В последний год в Google произошло несколько крупных утечек, в результате которых СМИ узнали о планах компании по возвращению в Китай и выплатах топ-менеджерам, уличенным в сексуальных домогательствах. Несмотря на ущерб, нанесённый репутации компании, в Google эти инциденты ...

Выжить любой ценой: Как не убить «робот» на LADA Vesta, объяснил эксперт «АвтоВАЗ» получил целую волну критики из-за коробки AMT, которую он предложил в качестве альтернативы «механике». Однако, как уверяет эксперт, с этой коробкой можно «договориться». Как отметил автоблогер Игорь Бурцев, пересесть на авто с «роботом» не составит труда тем, кто...

Майнеры получили полноценный доступ к добыче Tkeycoin Компания TKEY DMCC сделала официальное заявление об открытии полноценного доступа к программным инструментам майнинга и локальным криптографическим кошелькам. Майнерам не обязательно иметь мощное оборудование. Реализуя ранее провозглашенный лозунг: «Доступный майнинг — каждо...

Прямая трансляция большой конференции по Яндекс.Директу Сегодня, 24 сентября, в 14:30 по московскому времени стартует онлайн-трансляция ежегодной конференции по Яндекс.Директу. В ходе мероприятия специалисты команды Директа и представители бизнеса поделятся опытом решения практических задач с помощью рекламных инструментов Яндекс...

[Перевод] Как Verizon и BGP Optimizer устроили большой оффлайн Крупная утечка маршрутов повлияла на большие секторы интернета, включая Cloudflare Что случилось? 24.06 в 10:30 UTC в интернете случился коллапс: на небольшую компанию на севере Пенсильвании хлынул поток трафика из множества маршрутов, проходящих через крупного провайдера V...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

Видео дня: автопилот Tesla Model 3 избежал ДТП в очень сложной ситуации В Сети уже имеется огромное количество видео, где автомобили Tesla благодаря функции автопилота избегают ДТП в различных ситуациях. Чаще всего машина уклоняется от едущего впереди авто, которое вдруг решило перестроиться на полосу Tesla. Сегодня на Reddit появилось виде...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

Железный ослик Модульность позволяет легко заменять большое количество функциональных надстроек, превращая машину то в боевого робота, то в транспортер боеприпасов, то в перевозчик раненых с поля боя. Основное назначение машины TheMIS — сопровождать войска, передвигающиеся без боевых машин...

[Из песочницы] Бот VS Приложения: плюсы и минусы. Кейс бота-бухгалтера Работать со сложнейшими налоговыми приложениями для бухгалтеров нашей команде – не в новинку. Но рынок диктует свои правила, и вот однажды у наших партнёров родилась идея создания чат-бота, который бы полностью заменил для предпринимателей сервисы отчетности, и позволил ФОПа...

Хакер, едва не оставивший без интернета целую страну, получил тюремный срок Британский суд приговорил оператора Mirai-ботнета к двум годам и восьми месяцам тюремного заключения за разрушительную DDoS-атаку на небольшую африканскую страну Либерию, произошедшую еще в 2016 году.

Zigmabit начала принимать заказы на майнинг-фермы с прямым жидкостным охлаждением Компания Zigmabit Inc представила ZigBit Miner – первую в мире майнинг-ферму с прямым жидкостным охлаждением (DLC), обеспечивающую максимальную безопасность и высокий показатель хэшрейта. В основе ZigBit Miner лежит чип 7nm ASIC ZigmaBit BoosterX, позволяющий агрегату ...

Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года Согласно исследованию ResearchAndMarket, мировой рынок чат-ботов и виртуальных ассистентов в 2019 году составляет около 2 миллиардов долларов и растет на 30% в год. В исследовании рассмотрены наиболее популярные в мире чат-бот-платформы, среди которых есть три решения от рос...

Red Hat упростила создание приложений с помощью контейнеров Компания представила браузерную среду разработки, ориентированную на платформу Kubernetes.

Популярный open source — часть вторая: 5 инструментов для управления облаком В прошлый раз мы рассказывали о наиболее популярных и обсуждаемых инструментах и сервисах для работы с логами и базами данных. Тема сегодняшнего материала — управление контейнерами и балансировка нагрузки в облаке. Читать дальше →

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

[Перевод] Мы только что распечатали микрофон на 3D-принтере в лаборатории – а дальше вообще будет полная научная фантастика Идея создания физического объекта из цифрового файла кажется захватывающей. Она вызывает в памяти репликаторы из «Звёздного пути», способные сделать всё, от одежды до запчастей для космического корабля и еды. Сегодняшняя 3D-печать совершает впечатляющие шаги в этом направл...

Рут-права на смартфоне: разбираем все «за» и «против» Мысль "получить рут" довольно заманчива, но насколько достоинства полного управления своим телефоном перевешивают недостатки?

Как мы системы в инфраструктуре банка с помощью ManageIQ подружили Пару лет назад главными трендами были автоматизация, DevOps-практики и ускорение поставки ценностей на рынок. Банк Хоум Кредит решил не отставать и взял курс на развитие технологий, тем более что по опенспейсу всё громче разносился недовольный шепоток пользователей, уставших...

Кейс-аккумулятор для iPhone XS работает с iPhone X Однако есть подозрения, что из-за этого кейса у iPhone X могут появиться проблемы со связью.

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Приложения для iPhone рассылают данные тысячам трекеров Расследование, проведённое журналистами Washington Post в сотрудничестве со специализирующейся на защите данных компанией Disconnect, показало: обычный iPhone с популярными приложениями в течение недели рассылает без ведома пользователя данные более чем 5,000 аналитическим с...

Как собрать майнинг ферму и насколько это выгодно? Вероятно некоторые из вас уже всерьёз подумывают о заработке на криптовалютах и как вариант - майнинге криптовалют. В этой статье покажу сборку майнинг-фермы. Также прикинем доходность и сроки окупаемости вложений.

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

9 августа AppMetrica проведет митап по мобильной аналитике 9 августа, в пятницу, AppMetrica cовместно с AGIMA проводит большой митап, посвященный развитию приложений для электронной коммерции, банков и телеком-провайдеров.  Участники на примере реальных бизнес-кейсов разберут, как мобильное приложение влияет на доход, и уз...

Escape the Prison One 1.0 Вам нужно помочь герою Стик сбежать из тюрьмы. Вас ждет множество вариантов побега, но выполнимо будет только несколько из них. Вы будете сидеть в одиночной камере, за дверью вас будет охранять охрана. Друзья дали тебе арбуз, чтобы ты смог сбежать из тюрьмы. Ведь никто...

Mail.ru Group начала предоставлять частные облака и сопуствующие сервисы крупных клиентам Спустя два года с момента выхода на рынок публичных облаков, Mail.ru Cloud Solutions объявила о запуске специальной платформы для создания частного облака. Такая платформа включает в себя не только само облачное хранилище, но и полный пакет сервисов: портал самообслуживани...

Ничего общего с «просто взял диктофон и зачитал» — как создаются аудиокниги Создание аудиокниг — сложный и трудоемкий процесс, который требует большого количества времени и состоит из массы неочевидных для слушателя мелочей.

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

МегаФон представляет мобильное приложение для управления виртуальной АТС МегаФон первым из телеком-операторов выпустил мобильное приложение для управления сервисом «Виртуальная АТС».

[Перевод] Node.js: управление памятью, доступной приложениям, выполняемым в контейнерах При запуске Node.js-приложений в контейнерах Docker традиционные настройки памяти не всегда работают так, как ожидается. Материал, перевод которого мы сегодня публикуем, посвящён поиску ответа на вопрос о том, почему это так. Здесь же будут приведены практические рекомендаци...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

Telegram заплатит до $400 тысяч создателям смарт-контрактов для TON Представители мессенджера Telegram объявили конкурс по созданию смарт-контрактов для блокчейн-платформы Telegram Open Network (TON). Согласно условиям конкурса, участникам необходимо: — создать один или более смарт-контрактов в соответствии с описанием в приложенном фа...

«Лаборатория Касперского»: участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

Участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

[Перевод] Пишем игру «Карточки памяти» на Swift В этой статье описывается процесс создания простой игры для тренировки памяти, которая мне очень нравится. Кроме того, что она сама по себе хороша, во время работы вы немного больше узнаете о классах и протоколах Swift. Но прежде чем начать, давайте разберемся в самой игр...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

[Из песочницы] Система генерации ландшафта лабиринта с улучшенным визуальным реализмом [перевод статьи Jinmo Kim] Привет, Хабр! В этой публикации я расскажу о статье автора Jinmo Kim: "Maze Terrain Authoring System in Immersive Virtual Reality for New Visual Realism". Она была опубликована 4.04.2019. Полный текст статьи можно посмотреть здесь. Краткое описание системы В стать...

Bitmain представила улучшенные ASIC-майнеры S17+ и T17+ Компания Bitmain на World Digital Mining Summit во Франкфурте представила усовершенствованные ASIC-майнеры для добычи биткоина — S17+ и T17+. На фото видно, что скорость хеширования флагманского устройства Antminer S17+ составляет 73 TH/s, а энергоэффективность — 40 J/TH. У ...

Готовьте 8 ГБ ОЗУ и Radeon RX 480: стали известны требования гарнитуры виртуальной реальности Valve Index Пару дней назад мы впервые узнали достоверные данные о гарнитуре виртуальной реальности Valve Index. Тогда сообщалось, что она должна быть представлена в мае. Судя по всему, анонс состоится 1 мая, однако поставки, как стало известно, стартуют лишь 15 июня. Но уже сейч...

[Перевод] Создание ритм-игры в Unity Введение Итак, вы хотите или пытались создать ритм-игру, но игровые элементы и музыка быстро рассинхронизировались, и теперь вы не знаете, что делать. Эта статья вам в этом поможет. Я играл в ритм-игры со старшей школы и часто зависал на DDR в местном зале аркадных автомато...

Обзор Drone Strike Force. Воюем дронами Сегодня мы поговорим о крайне уникальной игре, которая смогла удивить меня по всем фронтам. Здесь есть и крутой большой виртуальный мир, и сюжетная линия неплохая, и управление удобное, и даже улучшения техники имеется. Для фанатов технологий будущего это прямо идеальный вар...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Фишинг по расписанию: «Лаборатория Касперского» обнаружила новую схему мошенничества в онлайн-календарях Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические ...

«Ты узнаешь ее из тысячи...» или классифицируем изображения с веб-камеры в реальном времени с помощью PyTorch Вот бывает же в жизни такое. Сидишь себе не шалишь, никого не трогаешь, починяешь примус, а тут из этого примуса, из телевизора, да и вообще из каждого утюга, до тебя доносится: «нейронные сети, глубокое обучение, искусственный интеллект, цифровая экономика…». Я — человек,...

Не ждите «нестыдные» очки дополненной реальности Apple минимум до 2023 года На прошлой неделе мы узнали, что разрабатывать стереоскопическую гарнитуру дополненной реальности Apple помогает компания Valve, которая весной представила гарнитуру виртуальной реальности Index. Теперь же издание The Information со ссылкой на осведомленные источники сообщил...

Криптомайнер маскировался под пиратское ПО для обработки звука Загрузка майнера на устройство жертвы происходит во время установки пиратских копий приложений для работы со звуком. В качестве приманки выступали популярные программы Ableton Live, Nexus, Reaktor 6, Propellerhead Reason и ряд других.Первый вредоносный образец такой программ...

Facebook подал в суд на NSO Group за взлом WhatsApp Руководство Facebook утверждает: почти полторы тысячи пользователей WhatsApp подверглись хакерской атаке весной этого года по вине израильской компании. Целью рассылки вредоносного ПО была слежка за высокопоставленными лицами, политиками, общественными деятелями.

Утренняя реплика 16 октября 2019 Перед каждым сезоном отпусков всплывает эта тема, коллеги строчат статьи о том, как сэкономить в роуминге, разбирают предложения операторов и рассуждают о преимуществах туристических SIM-карт. Видимо, пришло время и нам высказаться, пусть и не в пользу любителей экономии.

Разработка Unix подобной OS — Виртуальное адресное пространство (6) В предыдущей статье мы рассмотрели основы работы в защищенном режиме IA-32. Сегодня пришла пора научиться работать с виртуальным адресным пространством. Читать дальше →

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Миграция в облако на базе VMware Selectel, провайдер IT-инфраструктуры для бизнеса, рассказывает о процедуре расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone, а также детально разобрал виды миграции виртуальных машин...

Linux-приложения на Chrome OS смогут задействовать графический процессор Разработчики из Google готовятся значительно усовершенствовать использование Linux-приложений в фирменной операционной системе Chrome OS, добавив виртуальной машине поддержку графических процессоров. Иными словами, запускаемые на хромбуках игры и программы для Linux смогут и...

Управление ожиданиями или Как говорить «нет» Преподаватель Финансового университета Тигран Басеян рассказал Нетологии о своем опыте работы в корпоративном стартапе Боржоми и управлении ожиданиями. Сколько раз после неудачного проекта я думал: «Теперь все пойдет иначе, я набрался опыта. Такие вещи я больше не буду дела...

Cockpit – упрощение типичных административных задач в ОС Linux через удобный веб-интерфейс В этой статье я расскажу про возможности инструмента Cockpit. Cockpit создан с целью облегчения администрирования ОС Linux. Если говорить кратко, то он позволяет выполнять наиболее типичные задачи администратора Linux через приятный веб-интерфейс. Возможности Cockpit: устано...

Сколько биткоинов майнит Ryzen 1700 Как правило, домашние майнеры майнят на GPU, но в некоторые периоды бывает выгодно майнить и на процессорах. В этой статье покажу вам текущую доходность от майнинга на моём процессоре Ryzen 1700@3800.

«Скуби-Ду!» появится на больших экранах Warner Bros Pictures готова вернуть Скуби-Ду и его банду на большой экран. Фильм-приквел с маркировкой "6+" предложит постоять у истоков "начала величайшей мистической истории невероятной команды". По сюжету нового мультфильма команде предстоит раскрыть самое сложное де...

Завершено расследование аварии с участием беспилотного автобуса Аварию расследовал Национальный совет по безопасности на транспорте США (NTSB). 8 ноября 2017 года беспилотный автобус — в первый день работы, менее чем через час после ее начала — был задет грузовиком, выезжавшим из зоны погрузки. В аварии никто не пострадал — лишь получил ...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

Работа с API КОМПАС-3D → Урок 16 → Управляющие символы Продолжаем цикл статей по работе с API САПР КОМПАС-3D. Управляющие символы уже несколько раз встречались нам на предыдущих уроках цикла. Тогда каждый раз говорилось, что выводимые строки не должны их содержать, так как КОМПАС обрабатывает их особым образом. Теперь пришло вре...

Мал, да удал. Анбоксинг микровиртуалки Firecracker Записывайте рецепт микровиртуалок Firecracker. Берем два популярных метода изоляции многопользовательской нагрузки — виртуальные машины и контейнеры. Выжимаем лучшее из обоих подходов, максимально упрощаем, тестируем на настоящем хайлоаде. В итоге получаем непробиваемую изол...

Чарли Ли: даже после уполовинивания Litecoin-майнеры будут в плюсе За прошедшие сутки криптовалюта Litecoin поднялась в цене почти на 10%, превысив отметку $127 и обновив свой годовой максимум. Тем временем создатель «цифрового серебра» Чарли Ли опубликовал в своем Twitter расчеты того, на какую доходность могут рассчитывать майне...

[Из песочницы] Как мы тушили велосипед техподдержки — Привет! — Привет! — Скажи, а каково это — делать техническую поддержку? — Ну-у-у, представь себе велосипед… и он горит… и ты горишь… и дорога горит… и вообще, ты в аду…(с) автор не известен Не важно кто вы, новичок или опытный менеджер, каждый из нас сталкивался с сит...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

Управление мобильными устройствами и не только с помощью UEM решения от Sophos Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и откр...

Microsoft начала извещать пользователей Windows 7 Pro о скорой смерти системы Компания Microsoft объявила о том, что начала рассылать оповещения пользователям операционной системы Windows 7 Pro (Профессиональная), предупреждающие о скором прекращении поддержки.  Подобные оповещения начали приходить пользователям Windows 7 Home (Домашняя) ещ...

[Перевод] Операционная система на Rust. Страничная память: продвинутый уровень В этой статье объясняется, как ядру операционной системы получить доступ к фреймам физической памяти. Изучим функцию для преобразования виртуальных адресов в физические. Также разберёмся, как создавать новые сопоставления в таблицах страниц. Этот блог выложен на GitHub. Есл...

Crowdstrike: создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие ...

Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

[Перевод] Автоматизация Android. Супер простое руководство по созданию первого Espresso-теста Здравствуйте, друзья. В преддверии старта курса «Mobile QA Engineer», хотим поделиться с вами переводом интересного материала. Что такое Espresso? Нет, это не напиток, который вы пьете каждый день, чтобы взбодриться. Espresso — это тестовый фреймворк с открытым исходным к...

Обзор IT-Weekly (11.11 - 17.11.2019) Пермская компания «Виртуальные производственные системы» получит более 255 млн руб. от Фонда поддержки проектов НТИ. Средства будут направлены на создание в Перми первой в России Виртуальной фабрики...

[Перевод] Mozilla собирается использовать WASI для всех устройств, компьютеров и операционных систем Всем привет! На связи TestMace и мы продолжаем знакомить вас с самыми горячими новостями из мира JavaScript. На очереди перевод статьи о WASI — технологии, которая позволит использовать WebAssembly вне браузеров Один формат, чтоб править всеми Компания Mozilla на этой недел...

Школьников обвинили в DDoS-атаках Такова статистика, полученная "Лабораторией Касперского" на основе работы решения Kaspersky DDoS Protection.Пиковым месяцем квартала стал сентябрь - за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчётном периоде. И что характерно, более половины...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Китайский интернет-поисковик Sogou займется созданием ИИ-телеведущих для других стран Китайский интернет-поисковик Sogou, получивший всемирную известность благодаря разработке виртуальных ведущих новостей, намерен наладить экспорт ИИ-телеведущих в другие страны. Первым клиентом китайской компании стали Объединенные Арабские Эмираты. Как сообщает South China M...

Как сохранить эффективность «зрелого» аккаунта в Google Ads: кейс В статье описаны выводы, сделанные в результате ряда экспериментов, проведённых для крупного клиента в области юридических услуг. Сообщение Как сохранить эффективность «зрелого» аккаунта в Google Ads: кейс появились сначала на Searchengines.ru.

Во имя нового продукта Когда в статьях и докладах говорят о кейсах в управлении командами, часто ограничиваются тем, что рассказывают, что было не так и как изменили ситуацию. Но в этот раз у нас есть уникальная возможность узнать, как команда жила дальше и чем все закончилось — на самом деле не з...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

Как превратить виртуального собеседника в рекрутинговую машину Виртуальные собеседники (чатботы), наделенные искусственным интеллектом, способны автоматизировать решение ключевых задач рекрутинга, включая поиск, отбор и ответы на часто задаваемые кандидатами вопросы. Но насколько хорошо они будут ...

[Из песочницы] Создание Android приложения с использованием Anko Layouts и Anko Coroutines Примерно год назад я начал использовать Kotlin в своих Android проектах. Мне хотелось попробовать что-то новое, что было бы интересно изучать. Тогда я и наткнулся на Anko. К тому времени писать UI на xml порядком осточертело. Мне всегда нравилось писать интерфейс руками, не...

Черная метка – как OpenShift защищает от уязвимости контейнеров с помощью SELinux Бывало ли, что вы выполняли для блага общества непростую работу, а ваших усилий не замечали, потому что вы приносили пользу так долго, что все давно привыкли? Именно такую работу для вас совершают все участники сообщества SELinux. И вот 18 февраля этого года, во многом бл...

Кейс Compo по созданию торговой B2B-платформы на примере производственной компании Bambinizo Как ускорить и автоматизировать оптовые продажи.

Современные устройства ввода-вывода быстрее, чем процессоры. Обзор статьи Хочу рассказать о статье "I/O Is Faster Than the CPU – Let’s Partition Resources and Eliminate (Most) OS Abstractions", опубликованной на личной странице одного из разработчиков ScyllaDB, Pekka Enberg. О ней узнал из видео. С докладом по этой статье авторы должны были высту...

«Лаборатория Касперского» обеспечила Tele2 безопасной связью без ограничений Tele2 доверила защиту своих информационных ресурсов продукту Kaspersky Security для виртуальных сред. Это решение ограждает от самых сложных известных и неизвестных угроз виртуальные рабочие места и серверы федерального мобильного ...

Большие данные в управлении отелем: использовать нельзя игнорировать source Близится сезон долгожданный сезон летних отпусков, и многие уже выбрали для себя то самое желанное туристическое направление, которое давало силы месяцами продираться сквозь дебри дедлайнов и овертаймов. Вот уже совсем близко заветное «путешествие мечты», о котором ...

Кейс RUVDS. Как «скучному технологическому бизнесу» сделать блог на Хабре и увеличить продажи Честный опыт поставщика услуг (виртуальные сервера), который не побоялся зайти в достаточно закрытое хабрасообщество.

Почему майнерам важно платить счета за электричество В случае использования «блатной розетки» майнер не только попадает сам под одну из статей уголовного кодекса за хищение. Но и всё оборудование у него будет изъято, а сохранившаяся криптовалюта и денежные средства будут переданы либо энергоснабжающей организации, у которой он...

Майнеров накажут По состоянию на 10 июня 2019 г. российские законы никак не регламентируют обращение с биткоином, "эфиром" и другими видами виртуальной валюты. По этой причине Госдума планирует ввести административную ответственность за любые действия с криптовалютой, не предус...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Candy Rapid'O, новые Candy SmartPro и духовые шкафы с Wi-Fi на IFA 2019 По настоящему "умный" дом должен уметь не только включать и выключать лампочки, но и облегчать выполнение рядовых и повседневных задач. Это нельзя будет сделать без бытовой техники, неудивительно что последние несколько лет ключевые производители уделяют этой теме повышенное...

[Перевод] Как мы при помощи WebAssembly в 20 раз веб-приложение ускорили В этой статье рассматривается кейс по ускорению браузерного приложения через замену вычислений JavaScript на WebAssembly. Читать дальше →

Microsoft проведёт масштабную презентацию 2 октября Компания Microsoft начала рассылать приглашения журналистам на предстоящее мероприятие, которое состоится в Нью-Йорке, 2 октября в 10:00 по местному времени. С большой долей вероятности, производитель представит обновленную серию планшетов Surface Book и Surface Laptop с…

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

«Абсолютно дачный автомобиль»: Чего ждать от покупки Skoda Kodiaq – владелец Водитель раскрыл плюсы и нюансы, а также рассказал, какое из достоинств авто не стоит переоценивать. Пользователь YouTube Александр Плетнев рассказал, чего ждать от покупки Skoda Kodiaq. Владелец кроссовера в целом рад его приобретению, однако у машины есть нюансы. Автомоби...

Разработчики Visa повысили безопасность платежей по картам Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинг...

Facebook трудится над виртуальным помощником По слухам, Facebook работает над фирменным голосовым ассистентом, который будет использоваться в смарт-колонках, шлемах виртуальной реальности и прочих гаджетах. Проект стартовал в 2018 году под руководством Айры Шнайдер, которая возглавляет отдел AR/VR в компании. По мнению...

Стало известно, сколько биткоинов добыл один из первых майнеров Сооснователь и главный научный сотрудник RSK Labs Серхио Лернер провел повторное исследование добычи биткоинов в период 2009-2010 годов и пришел к выводу, что один майнер (так называемый Патоши) добыл 22 тысячи блоков (43% из первых 50 тысяч) или 1,1 млн BTC. Также он запуст...

Ионы водорода управляют магнетизмом: найден путь к созданию ультраэкономичных чипов По оценкам исследователей из МТИ и Брукхейвенской национальной лаборатории, лабораторные прототипы основанной на новом подходе ячейки памяти могут быть созданы только через несколько лет.

Неправильный CTF. Одноразовые пароли, буйство LDAP-инъекций и трюки c архиватором 7z Для подписчиковСегодня мы пройдем виртуальную машину CTF с Hack The Box. Машина уязвима к разному типу LDAP-инъекций, использует генератор одноразовых паролей stoken в качестве механизма аутентификации и содержит небрежно написанный скрипт на Bash, с помощью которого мы обма...

Serverless по стоечкам Serverless ― это не про физическое отсутствие серверов. Это не «убийца» контейнеров и не мимолетный тренд. Это новый подход к построению систем в облаке. В сегодняшней статье коснемся архитектуры Serverless-приложений, посмотрим, какую роль играет провайдер Serverless-услуг...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

[Из песочницы] SpaceVIL — кроссплатфоремнный GUI фреймворк для разработки на .Net Core, .Net Standard и JVM В данной статье я постараюсь рассказать о фреймворке SpaceVIL (Space of Visual Items Layout), который служит для построения пользовательских графических интерфейсов на платформах .Net / .Net Core и JVM. SpaceVIL является кроссплатформенным и мультиязычным фреймворком, в его ...

В Китае начали расследование в отношении биткоин-ферм Власти китайской провинции Сычуань инициировали расследование в отношении местных криптовалютных ферм. Об этом сообщает CoinDesk со ссылкой на местные СМИ. В частности, Бюро земельных ресурсов в городском уезде Гардзе обнаружило биткоин-фермы, которые работают на территории ...

Product Fest — конференция по управлению IT-продуктами, на которую вы захотите пойти Управление продуктом — состоявшаяся дисциплина. На продакт-менеджеров большой спрос, а практических знаний хватает не у всех, поэтому 9 декабря мы проведем профессиональную продуктовую конференцию Product Fest. К её организации и программе мы применяем правило: «Сделать таку...

Обзор облачных сервисов для разработки бэкенда мобильных приложений Разработка бэкенда — сложный и затратный процесс. При разработке мобильных приложений ему зачастую уделяется неоправданно больше внимания. Неоправданно, потому что каждый раз приходится реализовывать типичные для мобильных приложений сценарии: отправить push-уведомление, узн...

Глава ВТБ сравнил майнеров с фальшивомонетчиками Криптовалюта никогда не выйдет из «узкой ниши» использования, а майнеры больше напоминают фальшивомонетчиков. Об этом заявил глава ВТБ Андрей Костин, пишет ТАСС. По его словам, сторонники криптовалют поддались эйфории в надежде на их широкое распространение в качес...

Diar: доход биткоин-майнеров в 2018 году упал почти в шесть раз В аналитическом отчете Diar говорится, что по сравнению с январем 2018 года в декабре доход биткоин-майнеров уменьшился на 83%. В 2018 году майнеры биткоина получили от своей деятельности доход в размере $5,8 млрд. По итогам января прошлого года поступления от добычи BTC сос...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Shit happens. Яндекс удалил часть виртуальных машин в своем облаке Кадр из фильма Мстители: Война бесконечности По сообщению пользователя dobrovolskiy 15 мая 2019 года в результате человеческой ошибки Яндекс удалил часть виртуальных машин в своем облаке. Пользователь получил письмо от техподдержки Яндекса с таким текстом: Сегодня мы про...

(Статический) Подбор оптимальных контейнеров в программах на C++ Здравствуйте. Сегодня хотелось бы поговорить снова про статический анализ. И снова про C++. Только в отличие от PVS-Studio мы будем искать не какие-то ошибки в наших программах (хотя они ищут не только ошибки), а места, которые написаны недостаточно оптимально. И одним из та...

[Перевод] Почему открытые прошивки важны для безопасности Недавно на GoTo Chicago я читала лекцию на эту тему и подумала, что будет неплохо написать статью с выводами. Этот пост посвящён тому, почему прошивки с открытым исходным кодом важны для безопасности. Уровни привилегий В типичном стеке у вас различные уровни привилегий. К...

Галерея дня: флагманский Redmi K20 в защитных чехлах с мишками, котиками и бэтменом Индийский инсайдер Мукул Шарма (Mukul Sharma) целую подборку фотографий флагманского смартфона в защитных чехлах.  Смартфон показан с задней стороны с выдвинутой фронтальной камерой. Также хорошо видно тройную основную камеру по центру. По словам источника, эти за...

Добавление UICollectionViews в кастомный UITableViewCell который сделан через Xib Я был удивлен, узнав, сколько было препятствий для реализации UICollectionView в UITableViewCell. Поэтому этот туториал здесь, надеюсь он сэкономит вам много времени. Примечание: это туториал не для начинающих. Предполагается, что вы знаете о tableViews и создании пользоват...

Apple провела впечатляющую презентацию игры Minecraft Earth На мероприятии WWDC 2019 компания Apple показала немало интересного. Многие считают, что это было лучшая презентация купертинского гиганта за последние годы. Как бы там ни было, в наших новостях и нашей статье мы рассказали о многом. Но одна из демонстраций заслуживает...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Биткоин-майнеры Antminer атаковал новый вирус-вымогатель Китайские биткоин-майнеры обнаружили новый вирус, нацеленный на атаку устройств Antminer от Bitmain. Как пишет Trustnodes, вирус находился в одной из прошивок для разгона оборудования с 13,5 до 18 Th/s. После установки прошивки вирус под названием hAnt какое-то время не дает...

Как я создавал Recycle! VR В предыдущей статье мы попробовали создать базовую сцену в A-Frame, чтобы опробовать основные концепции фреймворка на практике. В этой статье я хотел бы поделится своим опытом создания игры на A-Frame — Recycle! VR. Репозиторий проекта доступен по следующей ссылке. Перера...

Создание металлической фермы в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Создание металлической фермы в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ Вебинар состоится 23 апреля в 11:00 по Москве. Программа вебинара включает в себя демонстрацию новых возможностей программного продукта СПДС ...

В Android исправили критические RCE-уязвимости Компания Google выпустила два комплекта обновлений для операционной системы Android. Наборы патчей, появившиеся 1 и 5 ноября 2019 года, содержат 38 заплаток, устраняющих баги в базовом фреймворке, ядре, библиотеках и других частях ОС. Разработчики также включили в ноябрьский...

8 советов, как применить свою квалификацию ITIL на практике Если вы только что сдали сертификационный экзамен ITIL Foundation или еще не сдавали его и думаете о том, как наилучшим образом использовать свое обучение на рабочем месте, то эта статья для вас. Кроме того, если у вас квалификация по более старой версии ITIL, то части этой ...

Эра 10-нм чипов — кто разрабатывает такие процессоры и что ждет индустрию в будущем Производители полупроводниковых устройств успешно освоили 10-нм техпроцесс. В статье рассказываем, кто выпускает микросхемы на его основе и когда ждать 5- и 3-нм технологии. Читать дальше →

Хакеры внедрили скрытый майнер Monero в аудиофайлы WAV Специалисты компании BlackBerry Cylance, разработчика антивирусных программ, обнаружили скрытый майнер Monero (XMR) в аудиофайлах формата WAV. При воспроизведении некоторых файлов музыка воспроизводилась без проблем с качеством, другие просто генерировали белый шум. Анализ п...

Vivo U20 стоит 150 долларов Многие пользователи уверены, что три камеры хорошего качества, большой дисплей, производительный процессор и стильный дизайн можно получить только у флагмана, но на самом деле это совершенно не так. Официально представлен смартфон Vivo U20, который при довольно классном набо...

Семинар «Управление уязвимостями: стандарты, реальность, инструменты», 4 июля, Москва Всем привет! 4 июля мы проведем небольшой Vulnerability Management Day. Поговорим о том, какие стандарты и best practice существуют и как это все ложится (или нет ;)) на реальную жизнь. Мы пригласили экспертов по различным продуктам и соответственно со своим подходом к у...

10 мифов о бешенстве Всем привет. Чуть более года назад мне пришлось столкнуться с такой неприятной штукой, как подозрение на заражение бешенством. Прочитанная вчера статья о прививках для путешественников напомнила мне о том случае — в особенности отсутствием в ней упоминаний бешенства, хотя ...

Бойтесь уязвимостей, воркэраунды приносящих. Часть 1: FragmentSmack/SegmentSmack Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». У нас более 7 тыс. физических серверов, 11 тыс. контейнеров в нашем облаке и 200 приложений, которые в различной конфигурации формируют 700 различных кластеров. Подавл...

Стартовала предварительная регистрация на Spotlight X — новый проект о побеге из комнаты В ассортименте студии Javelin можно найти уже несколько игр из серии Spotlight. Это нечто среднее между побегом из комнаты и поиском предметов. На днях в Google Play стартовала предварительная регистрация на новую часть, которая называется Spotlight X. Наш герой просыпается...

Тестовый клиент TON (Telegram Open Network) и новый язык Fift для смарт-контрактов Больше года назад стало известно о планах мессенджера Telegram выпустить собственную децентрализованную сеть Telegram Open Network. Тогда стал доступен объемный технический документ, который, предположительно, был написан Николаем Дуровым и описывал структуру будущей сети. Д...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Аренда виртуальной инфраструктуры для повышения эффективности бизнеса Времена, когда создание инфраструктуры предприятия отнимало немало ресурсов, прошли. Сегодня можно заказать выгодную и доступную виртуальную инфраструктуру, которая станет эффективной поддержкой бизнеса любой компании. Читать полную статью

Google и DeepMind использовали ИИ для более точного предсказания выработки энергии ветровыми электростанциями Компания Google заявила, что благодаря использованию искусственного интеллекта она повысила ценность электроэнергии, генерируемой при помощи ферм ветрогенераторов. Для этого использовалось ПО ИИ её дочернего подразделения DeepMind. С помощью алгоритмов искусственного интелле...

[Перевод] Назад к микросервисам вместе с Istio. Часть 2 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии. Теперь же речь пойдёт про более сложные аспекты конфигурации и использования этого service mesh, а в частности — про тонко настраиваемую маршрутизацию и упр...

Четвероногий робоинспектор: в помощь рабочему Организованный при Швейцарской высшей технической школе Цюриха стартап ANYbotics работает над проектом уже почти десять лет. Их машина привлекла первое внимание в 2017 году, продемонстрировав способность двигаться в сложных условиях и даже использовать лифт для перемещения м...

Samsung: телевизоры-2019 управляют всеми устройствами Компьютер. Именно так кратко можно назвать практически любое современное устройство. И не только ПК, но и смартфоны, планшеты и даже умные часы являются именно компьютерами, несмотря на значительные различия в форм-факторах. Традиционно самый большой экран — у телевиз...

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

Diar: доходы биткоин-майнеров от комиссий за прошлый месяц выросли в три раза В последнем аналитическом отчете Diar говорится, что в течение апреля доходы биткоин-майнеров от транзакционных комиссий выросли более чем в три раза. Так, если в марте доход майнеров от комиссий составлял $3,9 млн, то по итогам апреля он достиг отметки $13,7 млн: Что касает...

Росгвардия изъяла фермы для майнинга на рынке «Садовод» и в ТЦ «Москва» В ходе обысков на столичном рынке «Садовод» и в ТЦ «Москва» сотрудники полиции и Росгвардии обнаружили несколько ферм для майнинга криптовалют. Об этом сообщает ТАСС. Сейчас правоохранители устанавливают их владельцев. Также на рынках найдены «больши...

Assemble with Care — очередное произведение искусства от авторов Monument Valley в Apple Arcade Сервис Apple Arcade прошел сложный путь от восхищения в момент анонса до опасений относительного его целесообразности накануне запуска. Однако первые отзывы вселяют надежду в то, что как минимум полгода нас действительно ждут крутые развлечения. Мы рассказываем о самых замет...

Конференция «Технологии искусственного интеллекта» 22 мая 2019. Промокод 15% на участие 22 мая состоится международная практическая конференция «Технологии искусственного интеллекта 2019. Делаем информационные системы умными: инструменты и опыт реальных проектов». Читателям портала предоставляется скидка 15% на покупку билета по промокоду realITSM. В программе...

[Из песочницы] Celery taskcls: новый декоратор, новые возможности Привет, Хабр! Я расскажу тебе историю своего профессионального подгорания. Так вышло, что я терпеть не могу рутинных однообразных действий. У меня за плечами несколько проектов, использующих Celery. Каждый раз, когда задача становится сложнее вывода 2 + 2 = 5, шаблон решения...

[Из песочницы] Проблемы основных паттернов создания data-driven apps на React.JS Для создания интерфейсов React рекомендует использовать композицию и библиотеки по управлению состоянием (state management libraries) для построения иерархий компонентов. Однако при сложных паттернах композиции появляются проблемы: Нужно излишне структурировать дочерние эле...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Signpost: когда брейкпоинтов недостаточно В предыдущей статье мы узнали о причинах нестабильности unit-тестов и способах борьбы с этим. Теперь мы хотим рассмотреть один из новых инструментов Apple для отладки и профилирования кода. Речь о представленном на WWDC 2018 фреймворке для логирования os_log, который был рас...

В Красноярске обнаружили незаконную майнинговую ферму. Подозреваемым грозит до 5 лет заключения В Красноярске правоохранители изъяли более ста устройств для добычи криптовалют, которые незаконно получали электроэнергию от муниципальных электросетей. Об этом сообщает местное издание НКК. Обнаружила незаконное подключение служба экономической безопасности компании «КрасК...

Вице-президент Xiaomi попросил проявить немного терпения всем, кто ждет новый флагман Redmi Не проходит и дня, чтобы у вице-президента Xiaomi и по совместительству главы бренда Redmi Лю Вейбинга (Lu Weibing) кто-нибудь не поинтересовался бы о сроке выпуска флагманского смартфона, построенного на платформе Qualcomm Snapdragon 855. В последнее время топ-менеджер...

Иран показал новый беспилотник Напомним, что американский беспилотник был приземлен Ираном на своей территории в декабре 2011 года. Иранским специалистам тогда удалось перехватить управление аппаратом, либо подсунуть ему ложные навигационные данные. Как это было сделано в точности неизвестно. Иранская сто...

Пивной понг, уничтожитель предметов и авиасимулятор: приложения дня Пинг-понг в дополненной реальности — маст хэв для пятницы Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac....

Игра Half-Life: Alyx анонсирована официально Проект Half-Life: Alyx, разрабатываемый для гарнитур виртуальной реальности, представлен официально. Однако подробности стоит ждать не ранее 20-21 ноября. Об этом разработчики из Valve сообщили в Twitter. Очевидно, что поклонники по-прежнему ждут Half-Life 3 для «классическ...

Security Week 46: микрофоны, лазеры и безопасность обучаемых машин Про взлом умных колонок на расстоянии с использованием лазера на прошлой неделе написали почти все СМИ (новость, сайт проекта, научное исследование, пост на Хабре). Тема и правда привлекательная: такой хак в стиле фильмов про Джеймса Бонда. Исследователи из университетов США...

Ludo King 4.4.0.84 В игре одновременно может принимать участие до четырех игроков. Чтобы победить соперников, необходимо бросать игральный кубик и продвигать свои фишки определенного цвета в количестве четырех штук к финишной ячейке быстрее всех. Играть можно как с реальными, так и с виртуальн...

Яндекс открыл курсы тестировщиков Обучаясь в Практикуме, человек не просто знакомится с теорией и выполняет упражнения. Он проходит целую сюжетную игру за персонажа — стажёра-тестировщика, набирающегося опыта в большой компании.

Microsoft начала специальными уведомлениями напоминать пользователям о грядущей кончине десятилетней ОС Windows 7, подталкивая тех к переходу на Windows 10 Бесплатная основная поддержка Windows 7 прекратилась 13 января 2015 года, тогда компания перестала выпускать функциональные обновления для ОС. Сейчас Microsoft предоставляет для Windows 7 бесплатную расширенную поддержку, которая завершится 14 января 2020 года, после чего пр...

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

[Из песочницы] Архитектура компьютерных систем 1 часть. Логические вентили Логические элементы Доброго времени суток, я начинаю серию статей по написанию виртуальной машины на языке Golang. Я выбрал этот язык так как он прост для чтения и имеет в стандартной библиотеке уже необходимые функции, которые пригодятся в дальнейшем. Эта статья не несёт в...

Новая операционная система HarmonyOS Компания HUAWEI представила первую мобильную OC с распределенной архитектурой –HarmonyOS.  Применение распределённой архитектуры позволяет HarmonyOS обеспечивать общую коммуникационную платформу, управлениераспределёнными данными, распределенное планирование зад...

Дискретная математика для WMS: алгоритм сжатия товаров в ячейках (часть 2) В статье мы расскажем, как разрабатывали алгоритм оптимального сжатия остатков товаров в ячейках. Расскажем как выбирали нужную метаэвристику среду «зоопарка» фреймворков: табу-поиск, генетический алгоритм, муравьиная колония и др. Проведем вычислительный эксперимент по ...

British Airways оштрафуют за неспособность защитить данные пассажиров Британский орган, надзирающий за защитой данных, объявил, что намерен наложить на авиакомпанию British Airways наибольший из когда-либо наложенных им штрафов. Авиакомпании придется заплатить 230 млн долларов управлению комиссара по информации (ICO) в Соединенном Королев...

Создан лазающий по стенам робот, сконструированный из трех шлангов для душа Японские и британские инженеры создали робота, способного лазать по стенам и другим вертикальным поверхностям. Для этого он использует две вакуумные присоски и три шланга для душа. Статья с описанием разработки опубликована в журнале Soft Robotics. Отметим, что перемещение п...

[Из песочницы] Создание своего jsfiddle, часть 1 Привет всем читателем habr. В данной статье мы напишем свой онлайн редактор кода. Зачем я писал свой онлайн редактор кода В один день мне стало интересно насколько сложно создать свой онлайн редактор по типу jsfiddle, из-за чего я решил написать свой редактор. Написание сво...

Китайская полиция арестовала экс-сотрудника майнингового гиганта Bitmain Полиция Китая арестовала бывшего сотрудника Bitmain Янга Цзосина, ныне возглавляющего компанию MicroBT, которая производит биткоин-майнеры WhatsMiner. Об этом сообщает The Block со ссылкой на издание BlockBeats. По данным осведомленных источников, среди которых китайские май...

Власти Ирана собираются лишить местных майнеров дешевого электричества Министр энергетики Ирана Хомаюн Хаери заявил, что криптовалютные майнеры не должны пользоваться льготными тарифами на электричество, сообщает Financial Tribune. Как сообщает издание, власти этой исламской республики тратят в год около $1 млрд на субсидирование тарифов на эле...

[Перевод] Глубокое погружение в Linux namespaces В этой серии постов мы внимательно рассмотрим один из главных ингредиентов в контейнере – namespaces. В процессе мы создадим более простой клон команды docker run – нашу собственную программу, которая будет принимать на входе команду (вместе с её аргументами, если таковые им...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

[Из песочницы] .container больше не нужен Все верстальщики в своих проектах используют div.container для центрирования контента и этот способ имеет некоторые особенности, от которых можно избавиться. Прочитав эту статью, Вы узнаете про способ, который позволит полностью отказаться от контейнера. Я попытаюсь рассказа...

Практикум: проводим профилактическое обслуживание профессиональной видеокарты NVIDIA Quadro 4000 от PNY В данной статье мы детально поговорим о том, как провести профилактическую чистку системы охлаждения и замену термопасты на профессиональной видеокарте NVIDIA Quadro 4000, которые подвержены частому выходу из строя от перегрева.

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

[Перевод] Spring Boot 2: что нового? От переводчика: несмотря на то, что уже прошел год, вопросы о том что же нового дал нам 2-ой Boot не заканчиваются. Писать такой контент с нуля — затея не самая умная. Поэтому решили перевести статью, которая нам кажется наиболее локаничной и при этом достаточно полной. Рели...

Ответственность за 60% всех известных взломов криптовалютных бирж лежит на двух хак-группах По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, связанных с атаками на криптовалютные биржи. Исследователи подсчитали, что преступники похитили уже около миллиарда долларов.

Контейнер для катушек пластика Тут в магазине FixPrice наткнулся на пищевые контейнеры,  в которые идеально входят 2 катушки пластика. Т. к.  контейнер относительно герметичен,  то удобно хранить просушеный пластик.  У меня катушки от Rec,  BF,  SUN нормально подходят.  ...

iPhone X сокрушительно сильно рухнул в цене Еще в ноябре 2017 года компания Apple запустила в продажу флагманский смартфон iPhone X, появления которого на полках магазинах ждали очень многие. И все это при том, что данное мобильное устройство оценили в целую $1000, Сообщение iPhone X сокрушительно сильно рухнул в цен...

[recovery mode] Сбалансированные показатели сайта. Часть 4: Внешняя оптимизация В прошлых частях мы разбирали Cтратегию и ее составляющие, а также затронули тему внутренних показателей сайта, влияющих на продвижение. В этой же статье обратимся ко внешней оптимизации. Читать дальше →

[Из песочницы] Создание Redux-подобного глобального хранилища, используя React Hooks Привет, Хабр! Представляю вашему вниманию перевод статьи "Build a Redux-like Global Store Using React Hooks" автора Ramsay. Давайте представим, что я написал интересное предисловие к этой статье и теперь мы сразу можем перейти к по-настоящему интересным вещам. Если...

Крупнейшее ИТ-мероприятие CNews Forum Кейсы состоится в июне. Открыта регистрация В июне 2019 г. CNews проведет крупнейшее ИТ-мероприятие: «CNews Forum Кейсы: опыт ИТ-лидеров». Мероприятие полностью посвящено практике решения сложных задач цифровизации в современных условиях. CNews начинает подготовку крупнейшего мероприятия 2019 г. «CNews Forum Кейсы: оп...

Коммутаторы Extreme Networks c архитектурой «Insight». Или зачем на коммутаторах виртуальная машина В линейках коммутаторов SLX, VSP и EXOS от Extreme Networks есть модели c особой аппаратной архитектурой под общим названием «Insight». В отличие от стандартного исполнения, когда Contol и Data Plane коммутатора связаны только шиной PCIe (со всеми вытекающими ограничениями п...

YIMP — Панель управления для Yii 2 на Bootstrap 4 Уверен, что у многих разработчиков, предпочитающих фреймворки готовым CMS, есть в запасе решение на Bootstrap или его аналогах, которое используется в для создания интерфейсов админок и прочих бэк-офисов. И у меня такое есть. Успешно работает много лет, но безнадежно устарел...

Робот Naumen поможет вернуть эвакуированный автомобиль Компания Naumen завершила первый этап запуска голосового робота в контактном центре «Московский транспорт». Виртуальный ассистент определяет местоположение эвакуированной машины и объясняет, как оформить ее возврат. За месяц робот обслужил уже больше 1000 человек, что сос...

Анахронизмы, кранчи, дурная оргструктура: три боли тимлида в корпорации Роль тимлида в корпорации — это (относительная) стабильность. Можно быть уверенным, что через месяц руководство не растворится в тумане вместе с деньгами инвесторов, оставив вашу фотографию украшать сайт скандально обанкротившегося стартапа. Вы попадаете в респектабельную ко...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Убытки от финансового фишинга в России сократились на 65% Примерно 70% сложных таргетированных атак на банки начинаются с фишинга.

Kafka и микросервисы: обзор Всем привет. В этой статье я расскажу, почему мы в Авито девять месяцев назад выбрали Kafka, и что она из себя представляет. Поделюсь одним из кейсов использования — брокер сообщений. И напоследок поговорим о том, какие плюсы мы получили от применения подхода Kafka as a Ser...

[Перевод] Смогут ли роботы когда-нибудь по-настоящему осознать себя? Учёные движутся в этом направлении В центре понятия «человек» находится способность осознавать себя. Без неё мы не могли бы ориентироваться, взаимодействовать, сочувствовать или выживать в постоянно меняющемся, сложном мире вместе с другими людьми. Нам необходимо осознавать себя, когда мы делаем что-то, или...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

SMARTtech: Выбор стиральной машины – время покупать технику с поддержкой управления со смартфона Стиральная машина – устройство, без которого нельзя обойтись. Смартфон, кстати также. Так значит пришло время соединить полезные функции обоих устройств, и производители это сделали.

Argo Blockchain планирует увеличить мощности по добыче биткоинов на 240% Британская майнинговая компания Argo Blockchain удвоила заказ новых биткоин-майнеров до 10 000 единиц, которые после поставки увеличат ее добывающие мощности на 240%. Об этом сообщает Proactiveinvestors. Вместо предварительно заказанных 5000 устройств Antminer S17 стоимостью...

МВД расследует хищение средств, выделенных на создание российского аналога космического телескопа "Хаббл" По данным "Коммерсанта", дело о хищении было заведено в конце декабря на основе проведенного ранее аудита госконтракта 2012 года. Сумма хищения пока что оценивается в 28,5 млн рублей, а скоро в деле должны появиться подозреваемые.

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Как общаются машины — протокол MQTT В предыдущей статье мы разбирали протокол Modbus, являющийся стандартом де-факто в промышленности для M2M-взаимодействия. Разработанный в далеком 1979 году, он имеет ряд существенных недостатков, которые решает MQTT. Протокол MQTT достаточно молод (стандартизирован только ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Qrator Labs защитила Универсиаду-2019 от DDoS-атак и взломов Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, помогла обеспечить стабильную работу и непрерывную доступность ресурсов единого центра энергоснабжения XXIX Всемирной зимней универсиады 2019 года, прошедшей в Красноя...

Разбираем концовку «Чужого» Привет, %username%. Я, как обычно, не успокоюсь. А всему причина пентафторид иода и прошлая статья! В общем, все мы (надеюсь) помним начало творчества Ридли Скотта и просто потрясающий фильм «Чужой», который я рекомендую, несмотря на то, что он 1979 года. К концу этой с...

BitHarp создала идеальные майнинг-фермы для добытчиков криптовалюты Всемирно известный производитель оборудования для криптовалютной отрасли BitHarp Group Limited представил две высокопроизводительных жидкостных майнинг-фермы с передовыми характеристиками и оптимизированными параметрами использования ресурсов. Агрегаты под названием Lyre Mi...

Как оценить работу по созданию софта? Одним из приоритетных направления в информационных технологиях является создание софта. Необходимость в этом вызвана использованием программных решений в различных отраслях, начиная от развлечений и заканчивая реализацией сложных проектов, направленных на полную автоматизаци...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

Тайваньские ученые кардинально улучшили память MRAM Магниторезистивная память с произвольным доступом (MRAM) считается наиболее подходящим кандидатом на роль универсальной памяти следующего поколения. Однако до недавнего времени эффективное управление MRAM было сложной задачей. Если верить сообщению тайваньского национал...

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

В конце января в App Store появится The Escapists 2 В марте 2017 года на виртуальных полках яблочного магазина приложений появился пиксельный симулятор побега из тюрьмы под названием The Escapists. За прошедшее время разработчики выпустили несколько обновлений для этой игры, принесшие с собой новый контент. Однако на днях ста...

[Перевод] 10 самых распространенных ошибок при работе с платформой Spring. Часть 1 Всем привет. Сегодня делимся первой частью статьи, перевод которой подготовлен специально для студентов курса «Разработчик на Spring Framework». Начнём! Spring — пожалуй, одна из самых популярных платформ разработки на языке Java. Это мощный, но довольно сложный в освоении...

Появился поддельный джейлбрейк iOS 12. В чём его опасность? Многие пользователи iOS по-прежнему ждут появления утилиты для взлома новейшей версии операционной системы и были обрадованы, когда узнали, что она якобы появилась.

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Контейнеры и Windows. От Hello World до Kubernetes. Часть первая, вводная Когда я разговариваю с Linux инженерами и говорю им о проблемах Kubernetes кластера на Windows, на меня смотрят очень подозрительно. Некоторые даже не верят что это законно такое бывает. Контейнеры на Windows не так распространены и востребованы, как на Linux. Но я думаю, ...

Стартовали продажи ASIC-майнера Antminer T17 от Bitmain Ведущий производитель оборудования для майнинга биткоина компания Bitmain начала продажи нового устройства на базе 7-нм чипа Antminer T17. ASIC-майнер T17 предназначен для добычи криптовалют на алгоритме SHA256, таких как биткоин и Bitcoin Cash. Устройство способно выдавать ...

Биткоин-биржа Cryptopia официально возобновила торги после январского взлома Новозеландская криптовалютная биржа Cryptopia, потерявшая в результате январской хакерской атаки до 10% своих средств, официально возобновила торги. Update: We have resumed trading on 40 trade pairs that we have quantified as secure. We will continue to expand this list as w...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?» Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленни...

Как запустить рекламную кампанию Outdoor в Яндекс.Директ Разбираем пошаговый алгоритм создания и настройки рекламной кампании для показа цифровой рекламы через интерфейс Яндекс.Директа.

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Разборка показала внутреннее устройство iPhone 11 Pro Max Тогда как большинство производителей Android-устройств активно делятся техническими характеристиками своих новинок, Apple в это плане более скрытна. Поэтому в сети появилась разборка недавно анонсированного iPhone 11 Pro Max, которая позволяет детально рассмотреть его внутре...

Всё, что мы знаем о Samsung Galaxy S10 накануне презентации Уже на носу традиционное время года, когда Samsung показывает свои новые флагманские смартфоны серии Galaxy S. Еще чуть-чуть, и мы узнаем о них все подробности из первых рук, но уже сейчас есть немало слухов и утечек. Поэтому, если вам хочется узнать заранее, что ждать от од...

Бразилец построил в Украине майнинг-ферму за $100 млн… и рендерит на ней видео В Кропивницком дата-центр на 17 тысяч видеокарт сменил профиль своей деятельности из-за снижения интереса к майнингу. Об этом сообщает портал Liga.net. Дата-центр располагается в здании бывшей столовой завода пишущих машин «Пишмаш», которая теперь принадлежит компа...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Win32-приложения будут работать в Windows Core OS Компания Microsoft много лет работает над следующим поколением операционной системы Windows, которая называется Windows Core OS. Это будет ядро, которое станет основой многочисленных оболочек для устройств следующего поколения, таких как Surface Hub, HoloLens 2, может даже S...

[Перевод] Уязвимость runC, затрагивающая Kubernetes, Docker и containerd Сообщество Linux занято сейчас устранением недавно обнаруженной уязвимости, которая касается средства для запуска контейнеров runC, используемого Docker, CRI-O, containerd и Kubernetes. Уязвимость, получившая идентификационный номер CVE-2019-5736, даёт заражённому контейне...

[Перевод] Опыт кандидата при рекрутинге разработчиков программного обеспечения. Часть 2 Добрый день. Делимся с вами второй частью статьи о рекрутинге разработчиков ПО, которая приурочена к запуску курса «IT-Recruiter». Первую часть можно прочитать тут. Уведомление привлекательно Итак, вы сходили на свое первое свидание, а потом… ничего. Вы звоните на следую...

Компактные беспроводные наушники Sony WF-1000XM3 В Sony WF-1000XM3 используется улучшенный процессор QN1e, отвечающий за шумоподавление, и батарея, которая способна при активной работе QN1e обеспечить работу наушников до 6 часов. В кейсе встроена еще одна батарея, которая способна зарядить наушники три раза. Таким образом,...

Lucy the Dog — Part 1 1.0 Вы будите играть девочкой, которая в лесу потеряла свою собаку Люси. Следы собаки в лесу привели в старый дом, возможно собака спряталась там внутри дома. Ваша задача найти собаку в мрачном доме и совершить побег из дома. На пути вас ждут головоломки, разные монстры. Находит...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

К чему приводят кибератаки на АСУ ТП Шифровальщик LockerGoga проник в сеть Norsk Hydro еще вечером в понедельник 18 марта, но заражение заметили лишь на следующий день, когда было уже поздно. На пресс-конференции во вторник 19 марта в 17-00 руководители служб ИТ и кибербезопасности компании подтвердили, что си...

Первая в России Виртуальная фабрика будет создана в Перми Пермская компания «Виртуальные производственные системы» получит более 255 млн руб. от Фонда поддержки проектов НТИ. Средства будут направлены на создание в Перми первой в России Виртуальной фабрики. Также компания намерена ...

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

Бережная обработка ошибок в микросервисах В статье показано, как в Go реализовать обработку ошибок и логирование по принципу "Сделал и забыл". Способ расчитан на микросервисы на Go, работающие в Docker-контейнере и построенные с соблюдением принципов Clean Architecture. Читать дальше →

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Решение Veeam для бэкапа и восстановления виртуальных машин на платформе Nutanix AHV. Часть 2 Приветствую всех в новом, 2019 году! Для начала бросим взгляд назад, то есть на первую часть обзора интегрированного решения Veeam Availability for Nutanix AHV — в ней шел рассказ о том, как развернуть и настроить компоненты. Теперь можно приступить и к настройке резервног...

В России выяснили, как виртуальная реальность влияет на самочувствие коров Корова в шлеме виртуальной реальности Шлемы виртуальной реальности, которые позволяют людям ощутить себя внутри созданного компьютером мира, стали широко доступны для покупки только несколько лет назад. Однако, сегодня они используются не только в сфере компьютерных игр, но ...

Следующий iPhone презентуют 10 сентября Компания Apple начала рассылать приглашения на мероприятие, которое пройдет 10 сентября в Калифорнии. Почти наверняка на нем продемонстрируют новый модельный ряд смартфонов во главе с iPhone 11. По слухам, на презентации покажут сразу три смартфона (точных названий, само со...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)