Социальные сети Рунета
Четверг, 25 апреля 2024

Уязвимые роутеры Cisco уже находятся под атакой После публикации PoC-эксплоита уязвимые устройства (RV110W, RV130W и RV215W) стали мишенью для атак.

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

Растет число кибератак на промышленные сети В 2018 году существенно увеличилось число хакерских атак на устаревшее ПО, используемое в OT-системах, хотя подобные нападения перестали быть эффективными.

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Telegram подвергся хакерской атаке Мессенджер Telegram предупредил о мощной DDoS-атаке на свои серверы, из-за которой пользователи в Северной и Южной Америке, а также в других странах могут столкнуться с неполадками. Об этом команда сервиса сообщила в своем Twitter-аккаунте: «Мы сейчас подвергаемся мощной DDo...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Зависимость от наркотиков решили лечить вживлением имплантата в мозг Врачи впервые вживили пациенту мозговой имплантат для борьбы с тяжёлой наркотической зависимостью.

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

eSIM в России, рекорды продаж телевизоров Xiaomi и хакерские атаки при просмотре порно — главные новости за неделю Интересные новости из мира техники, которые вы могли пропустить.

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Маршрутизаторы Cisco под атакой после публикации нового эксплоита Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был опубликован PoC-эксплоит для двух уязвимостей.

Власти США ввели санкции против хакеров из Северной Кореи Минфин США ввел санкции против хакеров из Северной Кореи. Их обвиняют в краже $2 млрд у биткоин-бирж и банков. Treasury sanctions North Korean state-sponsored malicious cyber groups https://t.co/0CT8WltVCl — Treasury Department (@USTreasury) September 13, 2019 В документе го...

Новая CPDoS-атака угрожает сайтам, полагающимся на популярные CDN CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Мозг взломаешь: вредоносное ПО захватывает интернет вещей Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м. Такие данные «Известиям» предоставила антивирусная лаборатория «Доктор Веб». В этом году ат...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Akamai: Россия стала вторым ключевым источником атак на ретейл Получая доступ к данным пользователей, мошенники делают покупки за их счет и используют бонусные баллы в системах лояльности. Российские компьютеры стали источником кибератак на ретейлеров, пишет «Коммерсантъ». Американская ИТ-компания Akamai с мая по ...

ФСБ запретит российским компаниям рассказывать о хакерских атаках Заведующие объектами критической инфраструктуры российские компании в нарушение действующих нормативных актов передают информацию о кибератаках иностранным организациям без ведома российских спецслужб. Об этом сообщило издание РБК со ссылкой на материалы Федеральной службы п...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

В Австралии запускают ИИ-систему для выявления водителей, использующих смартфоны за рулём Использование мобильных устройств во время управления автомобилем остаётся проблемой во многих странах. Отчасти это вызвано сложностью контроля данного нарушения. Но, похоже, австралийская полиция нашла способ решить эту проблему. Правительство Нового Южного Уэльса начало ис...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Coinbase раскрыла подробности «изощренной» хакерской атаки Крупнейшая американская криптовалютная компания Coinbase сообщила об «изощренной, целенаправленной, продуманной атаке», которая могла позволить хакерам получить доступ к ее системам и средствам на миллиарды долларов. In mid-June, a sophisticated attack leveraging t...

Рассекречены группы хакеров, угрожающие российским банкам Эксперты по кибербезопасности из компании Group-IB назвали главные хакерские группы, угрожающие российским банкам. Оказалось, что три из них состоят из русскоязычных специалистов.

90% голосовых ассистентов будут служить для контроля за устройствами "умного" дома К 2024 году число цифровых голосовых помощников, используемых для управления интеллектуальными домашними устройствами, достигнет 555 млн, полагают аналитики.

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

Взломанная биржа Bitpoint обнаружила пропажу криптовалют еще на $2,3 млн Лицензированная японская биткоин-биржа Bitpoint Japan, ставшая жертвой хакерской атаки в конце прошлой недели, обнаружила пропажу средств на сумму в 250 млн иен ($2,3 млн) в криптовалютном эквиваленте, сообщает The Mainichi. Так, эти активы были похищены на зарубежных торгов...

СМИ: WhatsApp Plus осуществляет хакерские атаки на смартфоны Источник

Синус-лифтинг и одномоментная имплантация Уважаемые друзья, в предыдущих статьях, мы с вами обсудили — какие бывают зубы мудрости и как проходит сам удаления этих самых зубов. Сегодня мне бы хотелось немного отвлечься и поговорить об имплантации, а в частности одномоментной имплантации, — когда имплантат устанавли...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Как и за что хакеры запугивают пользователей gmail Тревожные письма за подписью хакерской группировки Chaos CC о взломе ПК и личных переписок получили пользователи электронных ящиков gmail. Мошенники угрожают сделать данные личных переписок и материалы интимного характера доступными для всех контактов жертв украденных с устр...

Число хакерских атак для майнинга криптовалют возросло в 40 раз в 2018 году Источник

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Управление огнем как часть работы руководителя Эта статья посвящена управлению рисками, а никак не тяжелой работе пожарника, как могло бы показаться из названия. Тем не менее, мне кажется близким этот образ, когда я говорю об управлении рисками, потому как последствия неправильного контроля могут быть, порой, не менее др...

61,6% сайтов на WordPress уязвимы для хакерских атак WP предлагает решение проблемы

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Ущерб от хакерской атаки на Cryptopia мог составить $16 млн Новозеландская биржа криптовалют Cryptopia могла потерять $16 млн в Ethereum и ERC20-токенах в результате хакерской атаки. Об этом заявили специалисты фирмы Elementus, проанализировавшие данные публичного блокчейна Ethereum. По словам аналитиков, движение средств с двух осно...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Большинство банков РФ не подготовлены к хакерским атакам Около 30% организаций уже заражены вредоносным ПО

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Хакеры украли $32 миллиона в криптовалюте Японская криптобиржа Bitpoint сообщила о хакерской атаке

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Банк международных расчетов: криптовалюта Facebook угрожает банкам Криптовалюта Libra от Facebook может нанести ущерб банковскому сектору и угрожать финансовой стабильности, защите данных и правилам конкуренции, предупредил в новом отчете Банк международных расчетов (BIS). BIS, который часто называют «центробанком центробанков», считает, чт...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Скандалы, интриги, расследования: Таблоид угрожает опубликовать интимные фото Джеффа Безоса, если тот не прекратит расследование взлома частной переписки, который мог быть «политически мотивирован» Глава компании Amazon и по совместительству владелец Washington Post Джефф Безос заявил, что он стал жертвой шантажа со стороны американского таблоида National Enquirer. Издание угрожало публикацией фотографий Безоса, на которых он запечатлён в обнажённом виде. Как утверждае...

Продажи кошельков Ledger резко возросли после атаки на Binance Недавняя хакерская атака на криптовалютную биржу Binance положительно сказалась на продажах аппаратных кошельков Ledger. Об этом заявил СЕО компании Паскаль Готье в ходе конференции Atomic Swap, сообщает The Block. Так, соответствующие показатели удвоились сразу после взлома...

Первая хакерская атака в истории Многие думают, что первая хакерская атака произошла на заре интернета… А что, если я скажу вам, что первая атака произошла в 1903 году? Читать дальше →

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Создана первая в мире управляемая силой мысли роботизированная рука Инженеры из Университета Карнеги – Меллона в сотрудничестве со специалистами из Миннесотского университета совершили настоящий прорыв в области разработки неивазивных методов управления роботизированным устройством. Используя неинвазивный нейрокомпьютерный интерфейс (BCI) у...

Ради защиты от хакерских атак в Windows 7 и 8 будет отключен VBScript В рамках августовского вторника обновлений в Internet Explorer 11 отключат VBScript, так как уязвимости в нем слишком часто эксплуатируют злоумышленники.

Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Хакерский форум OGusers сам подвергся атаке К злоумышленникам попали данные более 113 тыс. пользователей форума, включая IP-адреса, адреса электронной почты и хэши паролей.

Создан имплантат, который может управлять мозгом через смартфон Группа исследователей из Южной Кореи и США разработала беспроводной имплантат, воздействующий на определенные участки головного мозга. В этом, на самом деле, не было бы ничего удивительного, ведь уже давно существует масса различных устройств похожего типа. Однако интерес в...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Хакерский форум OGUSERS взломали Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Facebook подал в суд на NSO Group за взлом WhatsApp Руководство Facebook утверждает: почти полторы тысячи пользователей WhatsApp подверглись хакерской атаке весной этого года по вине израильской компании. Целью рассылки вредоносного ПО была слежка за высокопоставленными лицами, политиками, общественными деятелями.

Обнаружен вирус для политических атак Компания Eset сообщила об опасном бэкдоре, который связан с другим вредоносным программным обеспечением хакерской группировки Stealth Falcon.

Нейтрализована DDoS-атака на телеканал «Дождь» С 17:08 по 19:54 по московскому времени специалисты Qrator Labs зафиксировали серию DDoS-атак на сервер "Дождя". Сеть Qrator успешно отфильтровала нелегитимный трафик, заблокировав около 800 IP-адресов. Атаки были организованы на уровень приложений (L7), скорость в...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

Хакеры научились подменять вещание в телевизорах на расстоянии при помощи дронов Многие в наше время озабочены собственной безопасностью: кто-то заклеивает камеру в ноутбуке, кто-то запрещает приложениям получать доступ к геолокации. Но пока такие люди борются с достаточно маленькими источниками слежки, они упускают из виду самый большой экран в миллиона...

ФСБ назвала сбор цифровых данных россиян небезопасным Федеральная служба безопасности (ФСБ) раскритиковала законопроект о создании цифровых профилей россиян. Специалисты считают, что единая база данных будет уязвима для хакерских атак и утечек информации.

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к вы...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

Технодайджест: необычные хакерские атаки и еще более удивительные фотоприложения А еще космические возможности ИИ, техногород Alphabet и даже криптовалюта Ольги Бузовой

Работа без прикрытия: почти 80% банков не выдержат хакерской атаки Многие финансовые организации не знают, как себя вести в случае покушения на их информационную безопасность.

SANS Institute: пять наиболее опасных типов хакерских атак на предприятия Противостояние на ИБ-фронте не умолкает никогда: злоумышленники постоянно совершенствуют свои методы …

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Group-IB рассказала о крупной кибератаке Silence на российские банки Масштаб действий хакерской группировки увеличивается: она проводит атаки не только на отечественные, но и на европейские и ближневосточные финансовые компании.

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Group-IB: 74% банков не готовы к кибератакам Эксперты Group-IB проанализировали высокотехнологичные преступления 2018 года. Основная масса хакерских атак вновь пришлась на финансовый сектор, но большинство банков оказались к этому не готовы.

Компании по кибербезопасности все чаще становятся целями хакерских атак 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование.

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

В Windows 10 вскоре можно будет ограничить скорость загрузки обновлений С обновлением Windows 10 20H1 Microsoft планирует предоставить вам больший контроль над загрузками Центра обновления Windows. В сборке Windows 10 Build 18912 Microsoft представила расширенные настройки пропускной способности для Центра обновления Windows, которые, наконец, п...

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

Мошенники шантажируют компании DDoS-атаками и выдают себя за русских хакеров Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атаками.

[Перевод] Как заблокировать работу Microsoft Edge в фоне под Windows 10 Работая на устройстве под управлением ОС Windows 10, вы могли заметить в Task Manager среди запущенных процессов Microsoft Edge, даже если вы не пользуетесь этим браузером. Эти процессы, MicrosoftEdge.exe, MicrosoftEdgeCP.exe и MicrosoftEdgeSH.exe, отображаются там как прио...

Обнаружен способ выводить из строя любой смартфон Samsung В мобильных устройствах Samsung был обнаружен незащищенный ресивер, включенный по умолчанию. Используя DoS-атаку (Den ial of Service), можно превратить любое устройство Samsung в «кирпич».

Злоумышленники могут манипулировать файлами, передаваемыми через WhatsApp и Telegram Эксперты Symantec предупреждают, что популярные мессенджеры для Android используют внешнее хранилище (External Storage) и это угрожает безопасности их пользователей.

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Военные впервые начали бомбить с воздуха в ответ на хакерскую атаку Израильские военные нанесли авиаудар по зданию, где работали хакеры палестинского исламистского движения ХАМАС. Это был первый в истории ответ на кибератаку с применением физической военной силы.

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Биткоин-биржа Bitrue лишилась более $4 млн из-за хакерской атаки Сингапурская криптобиржа Bitrue сообщила о хакерской атаке, в результате которой злоумышленникам удалось вывести цифровые активы Cardana (ADA) и токен XRP от Ripple. The hacker used what they learned from this breach to then access the Bitrue hot wallet and move 9.3 million ...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Прослушку переведут на отечественное «железо» Власти рассчитывают обезопасить СОРМ от хакерских атак через уязвимости в иностранном оборудовании и поддержать отечественного производителя.

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

В США для борьбы с наркоманией использовали мозговые имплантаты В США впервые испытали имплантаты головного мозга для пациентов, страдающих тяжелой наркотической зависимостью, чтобы помочь уменьшить их тягу к наркотикам. Одним из первых пациентов стал 33-летний Герод Бакхальтер, который более 10 лет боролся со злоупотреблением психоактив...

Всего две хакерские группы ответственны за рост атак на магазины Magento 2.x Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.

Половина промышленных систем сталкивается с хакерскими атаками В большинстве случаев нападения не являются целенаправленными - предприятия страдают по собственной халатности, поскольку не обеспечивают должный уровень информационной безопасности.

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Telegram сообщил о хакерской атаке Мессенджер Telegram столкнулся с DDoS-атакой, что может негативно отразиться на его работе. Об этом сообщается в официальном Twitter-канале мессенджера. «В настоящее время мы испытываем мощную DDoS-атаку. Пользователи Telegram в странах Америки и некоторые пользователи из др...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Машины-монстры: Machine 3 - рельсотрон, который будет разгонять снаряды до скорости 58 Махов На страницах нашего сайта мы не раз рассказывали о реализации множества вариантов инициализации реакций термоядерного синтеза, которые могут стать в будущем практически неисчерпаемым источником экологически чистой энергии. Одни ученые пытались использовать для этого лучи сот...

Китайская хакерская группа атаковала правительства шести стран мира Специалисты по кибербезопасности компании Positive Technologies установили, что действующая с 2016 года с территории Китая группа хакеров Calypso APT провела атаку на государственные учреждения шести государств – Индии, России, Казахстана, Турции, Бразилии и Таиланда.

Джастин Сан предложил покрыть убытки Binance на 7000 BTC. Чанпэн Чжао отказался от помощи Основатель TRON Foundation Джастин Сан написал о готовности «лично» выделить средства на общую сумму 7000 BTC, чтобы поддержать пострадавшую от хакерской атаки биткоин-биржу Binance. To support @binance , I will personally deposit 7000 BTC worth USDT (40 million USDT) into @...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Почти каждая вторая компания в регионах РФ пострадала от хакерских атак в 2018 году Хакеры чаще всего выбирали в качестве жертвы нефтегазовые и промышленные компании

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Три четверти банков не готовы к хакерским атакам Об этом говорится в отчете компании Group-IB, эксперты которой пришли к выводу, что 74% атакованных в прошлом году банков были не готовы отразить удар хакеров. Одной из причин этого эксперты называют слабую подготовку персонала.

Как сделать джейлбрейк iOS 11.2 – iOS 11.4.1 Неожиданно хакерская команда Electra выпустила обновленную утилиту под названием Electra1131. Она позволяет сделать джейлбрейк iPhone, iPad и iPod touch, которые работают под управлением iOS 11-iOS 11.4.1.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы т...

Скоординированная хакерская атака может стоить миру миллиарды долларов Одна хорошо скоординированная хакерская атака, распространённая через уязвимые электронные почтовые ящики, может обойтись мировой экономике в сумму от 85 до 193 миллиардов долларов.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Операторы КТВ грозят стать пиратами Меморандум о борьбе с пиратским видеоконтентом, который в ноябре 2018 г. подписали крупнейшие российские интернет-компании и правообладатели, угрожает обратным эффектом - ростом объемов пиратского видеоконтента. Причем в пиратов угрожают превратиться операторы кабельного тел...

Microsoft решила защитить Windows 10 на уровне компьютеров Apple Компания Microsoft представила новую инициативу под названием Secured-core PC (ПК с защищённым ядром). Проект нацелена на создание ПК, защищённых от атак на уровне прошивки.  Добиться этого планируется благодаря «глубокому взаимодействию» аппарат...

Управление мобильными устройствами и не только с помощью UEM решения от Sophos Сегодня многие компании в своей работе активно используют не только компьютеры, но и мобильные устройства и ноутбуки. В связи с этим появляется проблема управления этими устройствами, используя унифицированное решение. Sophos Mobile успешно справляется с этой задачей и откр...

OnePlus подверглась хакерской атаке Компания OnePlus рассказала о том, что недавно подверглась хакерской атаке, в результате которой некоторые данные пользователей были «доступны неавторизированной стороне». Сейчас проблема уже решена. OnePlus отмечает, что пароли, платёжная информация...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

Игры с PS4 на экране iPhone. Это не шутка Компания Sony официально сообщила о том, что ее фирменное приложение PS4 Remote Play, наконец, стало доступно пользователям мобильных устройств, которые работают под управлением операционной системы iOS. Теперь владельцы смартфонов iPhone и планшетов iPad могут использо...

Хак-группа Silence вновь атаковала российские банки По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников российских кредитно-финансовых организаций, и рассылка насчитывала более 80 000 получателей.

Копии Windows 7, установленные на американских машинах для голосования, будут получать обновления безопасности до конца 2020 года Компания Microsoft продолжит выпускать бесплатные обновления безопасности для сертифицированных на федеральном уровне американских систем для голосования, работающих на Windows 7, до конца следующего года, несмотря на то, что поддержка данной ОС будет официально прекращена в...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Стало ясно, почему Nvidia разрабатывает варианты RTX 2060 с памятью GDDR5 Как известно, 3D-карта GeForce RTX 2060 будет выпускаться в нескольких вариантах, различающихся объемом и типом памяти. Память GDDR6, которую Nvidia использует в графических картах серии GeForce RTX 20, заметно дороже памяти предшествующего поколения. По сообщению источ...

Смартфоны известных производителей подвержены фишинговым атакам В смартфонах Samsung, Huawei, LG, Sony и Android-устройствах других производителей обнаружена уязвимость, которую злоумышленники могут использовать для фишинговых атак.

Российским военным кораблям предрекли разгром при первой же атаке Еженедельное издание “Военно-промышленный курьер” опубликовало материал, в котором говорится о том, что надводные и подводные транспортные средства, входящие в состав Военно-морского флота России, являются крайне легкой мишенью для потенциального противника в рамках дальнего...

Марк Цукерберг продал акции Facebook для того, чтобы разработать мозговой имплантат Не так давно Марк Цукерберг продал акции Facebook на сумму 30 миллионов долларов. Тогда кто-то даже подумал о том, что основатель Facebook хочет отойти от управления собственной компанией. Однако теперь стало ясно, зачем это было сделано. Господину Цукербергу нужны были ден...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Факты о приложениях с функцией родительского контроля Apple всегда считала, что у родителей должны быть инструменты для управления использованием устройств их детей. Именно поэтому мы создали и …

Песков прокомментировал законодательные инициативы в сфере информационной безопасности По заявлению пресс-секретаря президента РФ, важно застраховать российский сегмент Сети от возможных хакерских атак из-за границы, но это не означает ограничить доступ к Интернету.

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Дальнейшая проработка недорогой системы: размещение блока питания и тестирование кулеров Мы продолжаем знакомиться с недорогой сборкой mini-ITX на базе ASUS Z170i Pro Gaming и Intel Core i3-8350K, которые удалось подружить путем модифицирования BIOS. Пора переходить к другим компонентам. При тщательном анализе можно отметить, что конструкция SilverStone Sugo SG1...

GDPR - это серьёзно На прошедшей неделе авиакомпании British Airways был назначен штраф в размере 183 миллионов фунтов стерлингов (примерно $230 млн) за утечку личных данных клиентов компании. В результате хакерской атаки данные 500 тысяч клиентов стали доступны злоумышленникам.Решение приняло ...

Новая атака на Android-устройства помогает имитировать нажатия на экран Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

Microsoft обвинила хакеров из Ирана в атаке на аккаунты американских чиновников Корпорация Microsoft заявила о том, что хакерская группировка, которая предположительно связана с правительством Ирана, осуществила кампанию, в рамках которой были атакованы аккаунты людей, связанных с одним из кандидатов в президенты США.

Большинство банков оказалось не готово к атакам хакеров По оценкам киберкриминалистов Group-IB, 74% российских банков не готовы противостоять хакерским атакам. Банки не согласны с таким выводом: они постоянно улучшают свои системы, хотя и преступники совершенствуют методы атак.

1 млн компьютеров страдают от новой уязвимости Windows Ранее в Microsoft объявили, что устройства под управлением старых ОС подвержены атакам вирусов-шифровальщиков наподобие WannaCry.

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Хакеры взломали городской портал Йоханнесбурга и потребовали выкуп в биткоинах Власти крупнейшего города ЮАР вынуждены закрыть системы выставления счетов и других электронных услуг на городском портале из-за хакерской атаки, сообщает Bloomberg. Группа, назвавшаяся Shadow Kill Hackers, получила несанкционированной доступ к информационной городской систе...

Умная парковка — адаптивное управление навигацией, освещением и зарядными станциями для электромобилей Какое-то время назад мы писали большой обзор платежно-пропускных систем, и это была история про управление контролем доступа на парковку. Но даже самый грамотный контроль доступа, не решает всех вопросов управления парковкой. Один из самых насущных это интуитивно понятна...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Пользователям WinRAR угрожает 19-летняя уязвимость Уязвимость в WinRAR обнаружили исследователи компании Check Point. Брешь в сторонней библиотеке unacev2.dll затрагивает все версии программы и дает возможность провести атаку методом обхода каталога (Path Traversal). Как выяснилось, брешь крылась в архиваторе на протяжении 1...

Apple выпустила iOS 12.4.2, watchOS 5.3.2 и macOS 10.14.6 iPhone 5s и iPhone 6 всё ещё обновляются, не списывайте их со счетов Несмотря на то что традиционно Apple обновляет iPhone и iPad не дольше пяти лет, иногда в Купертино оглядываются назад и выпускают апдейт для устройств, чья программная поддержка уже прекратилась. Это проис...

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Звёздный Лорд — новый смартфон Nokia В базе данных популярного бенчмарка Geekbench, появились результаты тестирования неизвестного смартфона компании HMD Global, который проходит под кодовым названием HMD Global Starlord. Напомним, HMD Global не так давно стала называть свои устройства в честь супергероев...

Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Group-IB: ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB, международная компания, специализирующаяся на предотвращении кибератак, опубликовала технический отчет «Silence 2.0: going global» о преступлениях русскоязычных хакеров Silence. По данным Group-IB, подтвержденная сумма ...

[Перевод] Улучшенный sandboxing для Groovy скриптов От переводчика: При разработке CUBA Platform мы заложили в этот фреймворк возможность исполнения пользовательских скриптов для более гибкой настройки бизнес-логики приложений. О том, хороша или плоха эта возможность (и мы говорим не только о CUBA), ведутся долгие споры, но ...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Хакерская группировка FIN6 начала использовать шифровальщики Эксперты FireEye пишут, что хак-группа FIN6 теперь использует не только привычную PoS-малварь Trinity, но и шифровальщики Ryuk и LockerGoga.

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Prestigio представила смартфон Muze U3 LTE Prestigio выпустила свой смартфон Prestigio Muze U3 LTE. Устройство может похвастаться своим небольшим весом, а также набором функций и возможностями камеры. Экран с диагональю 5.0 дюймов и HD-разрешением 720×1280 пикселей, не даст вам что-либо пропустить. ...

Ответ на Hongmeng OS? Аналитики считают, что Apple готовит операционную систему SiriOS — и представит ее уже в 2020 году Операционная система Hongmeng, над которой работает Huawei, не предназначена для смартфонов, а будет использоваться в устройствах IoT: автономном транспорте, решениях промышленной автоматизации и прочих узкоспециализированных отраслях. Не исключено, что по пути китайско...

Власти фундаментально меняют стратегию контроля за интернетом Международная правозащитная группа «Агора» опубликовала аналитический доклад «Свобода интернета 2018: делегирование репрессий», который вновь зафиксировал падение показателей для России. К сожалению, в прошлом году был принят рад законов и законопроектов, которые угрожают ...

Агентство CNews Analytics назвало OFD.ru лучшим оператором фискальных данных Оператор фискальных данных OFD.ru признан лучшим ОФД в исследовании аналитического агентства CNews Analytics: «Мишень CNews: Самые продвинутые ОФД», проведённом в конце 2018 г. По итогам исследования, OFD.ru занял первое место среди крупнейших ОФД. Мишень CNews оценила расст...

Джон Макафи предложил главе Binance помочь устранить последствия хакерской атаки Основатель MGT Capital Investments и кандидат в президенты США Джон Макафи предложил главе биткоин-биржи Binance Чанпэну Чжао свои решения в сфере кибербезопасности, а также экспертные знания и опыт для устранения последствий недавней хакерской атаки. .@cz_binance — if...

Уязвимость WhatsApp позволяет голосовым вызовам внедрять шпионское ПО Разработчики мессенджера WhatsApp раскрыли подробности, касающиеся уязвимости, которая позволила внедрить шпионское ПО в устройство жертвы, просто получая голосовые звонки. Суть атаки заключалась в том, что на телефон пользователя отправлялся голосовой звонок. Даже если поль...

Анонсирован Motorola One Action с ультра-широкой камерой и экраном 21:9 Экшн-камеры смогли сохранить свою популярность в эпоху смартфонов. Они отличаются широкоугольными объективами и поддержкой видеозаписи с частотой 60 кадров в секунду. Но теперь этим устройствам угрожают смартфоны. Motorola One Action получил свое название благодаря уникальн...

Социальная сеть ВКонтакте подверглась «шуточной» хакерской атаке Вечером 14 февраля пользователи ВКонтакте начали получать личные сообщения с вредоносной ссылкой, при нажатии на которую во всех профилях и сообществах, которыми управляет пользователь, публиковалась одна и та же запись: Подобные сообщения появились в том числе в официальных...

Ответственность за 60% всех известных взломов криптовалютных бирж лежит на двух хак-группах По данным аналитической фирмы Chainalysis, всего две хакерские группы ответственны за 60% публично известных инцидентов, связанных с атаками на криптовалютные биржи. Исследователи подсчитали, что преступники похитили уже около миллиарда долларов.

Arm Musca-S1 — необычная тестовая микросхема для IoT Компания Arm в сотрудничестве с Samsung Foundry, Cadence и Sondrel продемонстрировала тестовую микросхему Musca-S1 для устройств интернета вещей, изготовленную на мощностях Samsung по 28-нанометровому техпроцессу FD-SOI. Это первая микросхема такого рода, оснащенная вст...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

British Airways оштрафуют за неспособность защитить данные пассажиров Британский орган, надзирающий за защитой данных, объявил, что намерен наложить на авиакомпанию British Airways наибольший из когда-либо наложенных им штрафов. Авиакомпании придется заплатить 230 млн долларов управлению комиссара по информации (ICO) в Соединенном Королев...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

МТС предлагает российскому бизнесу облачную защиту от хакеров «МТС» объявила о запуске облачной услуги, позволяющей провести проверку защищенности периметра компании от хакерских атак и получить рекомендации по безопасности. Предлагается специальный инструмент для практической защиты периметра.

Биткоин-биржа Cryptopia официально возобновила торги после январского взлома Новозеландская криптовалютная биржа Cryptopia, потерявшая в результате январской хакерской атаки до 10% своих средств, официально возобновила торги. Update: We have resumed trading on 40 trade pairs that we have quantified as secure. We will continue to expand this list as w...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

В ДВФУ создали новый нейростимулятор Простой с виду прибор - металлический корпус имплантируется под кожу, а электроды вводятся в головной или спинной мозг - применяется для лечения хронических болевых синдромов, двигательных нарушений, эпилепсии, болезни Паркинсона, депрессии и мигрени. Однако из-за высокой ст...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализова...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Хакеры вывели 23 млн токенов XRP из сервиса GateHub Креативный директор компании 2K/DENMARK Томас Силькьер заявил, что в результате хакерской атаки пользователи сервиса GateHub лишились 23 млн токенов XRP компании Ripple (примерно $9,6 млн по текущему курсу). По словам Силькьера, в ходе начавшейся 1 июня этаки было взломано 8...

14 южнокорейских биткоин-бирж признаны уязвимыми к хакерским атакам Власти Южной Кореи подвели итоги проверки 21 криптовалютной биржи на соответствие требованиям безопасности. По ее результатам только семь площадок — Upbit, Bithumb, Gopax, Korbit, Coinone, Hanbitco и Huobi Korea — получили положительное заключение регуляторов, пишет CoinDesk...

Уязвимость в WhatsApp позволяла устанавливать шпионское ПО на смартфоны пользователей Мессенджер WhatsApp стал объектом кибер-атаки, которая поставила под угрозу приватность его пользователей. Специальное шпионское ПО могло устанавливаться на мобильные устройства через WhatsApp без ведома пользователей. Атака заключалась в том, что на смартфон пользователя по...

Ошибка OpSec помогла раскрыть хакерскую атаку на россиян Исследователи из Чешского технического университета, Университета UNCUYO и Avast анализируют новый ботнет Geost Android и историю действий его создателей на конференции Virus Bulletin 2019 Редко встречающаяся цепочка ошибок OpSec ...

HID Global: новейшие решения по физической безопасности HID Global, мировой лидер в создании надежных решений по управлению идентификационными данными, впервые представит в России новейшие решения, упрощающие управление инфраструктурой контроля доступа, новый принтер/кодировщик для персонализации карт и настольный считыватель, по...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Великобритания пожаловалась на постоянные хакерские атаки со стороны России Начальник штаба обороны Великобритании рассказал, что страна пребывает словно в состоянии войны из-за постоянных кибератак со стороны России и других стран. По его словам, Россия сейчас представляет серьёзную угрозу.

В роутерах Cisco ASR 9000 закрыта опасная уязвимость Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании. Уязвимост...

SSD накопитель от Patriot - модель VP4100 Благодаря новейшим платформам Ryzen 3000 и X570, поддерживающим PCIe Gen 4, мы увидим множество устройств PCIe 4.0 M.2. Patriot Viper выкатила свое, устройство SSD-накопитель VP4100. Viper VP4100 оснащен контроллером Phison PS5016-E16 вместе с памятью 3D TLC NAND. Ч...

В Chrome появятся новые защиты и настройки для контроля над сбором данных для рекламы Google анонсировал несколько нововведений в Chrome, призванных предоставить пользователям больший контроль над использованием их данных для показа персонализированной рекламы. Так, в ближайшие месяцы Chrome изменит правила управления файлами cookie, более жёстко ограничит ис...

Стали известны характеристики часов Xiaomi за 7 тысяч рублей Первая версия Amazfit Bip завоевала сердца и кошельки покупателей демократичной стоимостью, высоким функционалом и впечатляющим временем работы от одного заряда батареи. Судя по свежей информации, эти качества будут приумножены не в ущерб доступности. Емкость батареи увеличи...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Австралийский регулятор будет контролировать операции с криптовалютой Налоговое управление Австралии (ATO) намерено осуществлять контроль за криптовалютными операциями граждан страны, сообщает ZDNet. В частности, регулятор будет на постоянной основе собирать данные от поставщиков услуг. “ATO использует данные третьих сторон для улучшения целос...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Управление телефонами, планшетами, часами с помощью движения пальцев Технология Project Soli от Google позволяет управлять телефонами, планшетами, часами и другими электронными устройствами, не касаясь их и не разговаривая с ними. Вместо этого вы можете делать маленькие, точные движения кончиками пальцев. Впервые продемонстрированная в 2015 г...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Хакеры атаковали кандидатов в президенты США В официальном блоге Microsoft появилась информация, согласно которой иранское хакерское объединение Phosphorous имеет отношение к атакам на аккаунты, как-либо связанные с президентской предвыборной кампанией в США, а также целым списком различных лиц: начиная от бывших и нын...

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

ЕС разработал юридический механизм по введению санкций за кибератаки Как говорится в опубликованном в пятницу решении Совета ЕС, санкции могут вводиться против физических и юридических лиц, которых Евросоюз считает ответственными за кибератаки в виде черного списка, фигурантам которого запрещен въезд в ЕС, их банковские активы в сообществе до...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Передавать данные из мозга в компьютер можно по венам Ученые активно разрабатывают интерфейсы для передачи данных из мозга в компьютер, и у них всех есть огромный минус — внедрение проводится путем открытой операции. Технология позволяет парализованным людям общаться при помощи компьютера, однако хирургическое вмешательство мо...

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Зеркальные фотокамеры могут использоваться для вирусных атак Уязвимость устройств связана с использованием USB и Wi-Fi.

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Статистику Kaspersky по DDoS-атакам подправили школьники По оценке «Лаборатории Касперского», в июле и августе на DDoS-фронте наблюдалось относительное затишье. Активность злоумышленников, как и год назад, заметно повысилась лишь в сентябре. На этот месяц пришлось больше половины атак, зафиксированных в течение квартала,...

British Airways оштрафована на 183 млн фунтов из-за утечки данных клиентов Об этом сообщает ТАСС со ссылкой на информацию BBC. British Airways в сентябре информировала, что в результате хакерской атаки данные карт сотен тысяч ее пассажиров оказались доступны злоумышленникам. Жертвами хакеров могли оказаться все, кто бронировал билеты или оплачивал ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Bitfinex вернула 27 BTC, похищенные в 2016 году Власти США возвратили криптовалютной бирже Bitfinex 27,66 BTC, которые были похищены в результате хакерской атаки в августе 2016 года. Указанные средства оказались у правоохранителей в ноябре 2018 года. Об этом говорится в официальном заявлении площадки. Полученную криптовал...

One Mix 1S Yoga: ультракомпактный ноутбук с поддержкой перьевого управления В прошлом месяце стало известно о начале приёма предварительных заказов на покупку мини-ноутбука One Mix 3 Yoga. Теперь же сообщается о том, что разработчики готовят к запуску ещё одно устройство этого форм-фактора. Речь идёт об ультракомпактном ноутбуке One Mix 1S Yoga, кот...

Из-за бага хакеры могут получить удаленный доступ к файлам D-Link DNS-320 NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над устройством и доступ к файлам, хранящимся на нем.

Леса Пермского края поставят под контроль искусственного интеллекта В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского ...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

ChromeOS получил поддержку Ассистента из Android 9 Pie Компания Google перевела последнюю версию Chrome OS из стадии бета-тестирования в стабильный релиз, и с появлением версии 72 изменения будут заметны невооруженным глазом. Одним из самых значимых является полная интеграция в систему голосового помощника Google Assistant (как ...

Исследование: за I квартал биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Исследование: в I квартале биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Эксперты рассказали об опасном вирусе Zebrocy Его использует хакерская группировка Sednit, также известная под именами APT28, Fancy Bear и Sofacy.

«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Екатеринбургский студент получил грант на создание 3D-принтера с расчетом на 3D-печать эндопротезов Екатеринбургский студент Евгений Волохин стал победителем конкурса программы «Умник» и получит грант в размере 500 тысяч рублей на развитие инновационного проекта «Разработка 3D-принтера для высокотемпературных пластиков». На таком принтере можно будет печатать, в частности,...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Сто тысяч пациентов спустя: первому напечатанному на 3D-принтере бедро уже 10 лет В наши дни на 3D-принтере можно делать практически все что угодно: от самых сложных деталей самолета до почти идеальных копий человеческого черепа. Но еще в 2007 году немногие могли решиться напечатать деталь, которая будет вживлена в человеческое тело. Так было до того, как...

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

«Дырявый» космос: большинство спутников оказались легко уязвимы для взлома В пятницу в Сан-Франциско завершилась ежегодная конференция по вопросам кибербезопасности RSA (2019). Среди множества проблем всплыла одна довольно важная тема, которой давно пора было уделить внимание ― это тема защиты спутников от взлома. Внезапно выяснилось, что где-то та...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2. iPhone Xs и iPhone Xs Max поддерживаются Сегодня хакерская команда Electra выпустила новую джейлбрейк-утилиту под названием Chimera. Она позволяет осуществить взлом iPhoen и iPad, работающих под управлением iOS 12-12.1.2. Главной особенностью новой утилиты является то, что она позволяет обходить защиту CoreTrust и ...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Amazon и Google планируют выйти на энергетический рынок Судя по всему, две крупнейшие технологические компании мира планируют расширить свой бизнес за счет рынка электроэнергетики. Правда, сейчас речь идет не о выработке и продаже электричества, а о создании специализированных устройств и систем для контроля потребления энергии...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

MapcamDroid 3.8.730 MapcamDroid — программа, предупреждающая водителя о радарах, камерах фиксации скорости, засадах ГИБДД и потенциально опасных местах на дороге. MapcamDroid вовремя напомнит о соблюдении ПДД и скоростного режима, и поможет избежать ДТП или штрафа. MapcamDroid может рабо...

Microsoft немного поделилась об отмененном смартфоне Lumia McLaren на Windows Phone Помните смартфон Lumia McLaren от Microsoft? Ходили слухи, что он появится в конце 2014 года и станет большим стимулом для роста телефонов Windows. Lumia McLaren была продолжением Lumia 1020 с технологией 3D Touch (предварительного касания), которая позволила бы пользователя...

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...

Разработана система противодействия гражданским дронам с функцией распознавания «свой-чужой» Новая разработка не нарушает работу окружающего коммуникационного и навигационного оборудования, поэтому может использоваться в аэропортах, городских условиях, а также на территориях высокотехнологичных объектов. В компании уже приступили к испытаниям образцов системы.Систем...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

Киберспортсмены под угрозой Авторы отмечают, что по данным Сиракузского универститета, киберспортивные соревнования в США опережают по количеству зрителей все остальные спортивные трансляции, уступая только NFL. Совокупный призовой фонд киберспортивных турниров в 2018 году достиг 150 млн долларов США, ...

SK Hynix подготовила более быструю память Компания SK Hynix официально представила довольно быструю оперативную память, которая совсем скоро затмит все имеющиеся варианты на рынке. Нужно понимать, что память данной компании используется как в оперативной памяти, так и в смартфонах, планшетах, графических ускорителях...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

В первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий По данным «Лаборатории Касперского», около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО. Большинство заблокированных угроз ...

Ритейлеры не хотят использовать систему оплаты с помощью QR-кодов и угрожают ЦБ бойкотом Их не устраивают тарифы.

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Как контролировать удаленных мобильных сотрудников? На протяжении долгого времени считалось, что доставка онлайн заказов является трудоемкой задачей, как следствие, интернет-магазины всегда будут проигрывать торговым складам, которые могут предложить низкую цену за счет оптовой продажи. Проблемы доставки заключались в том, чт...

Чем опасна операция по увеличению груди? После пластики груди у женщин могут возникнуть лимфомы По статистике, ежегодно в США проделывается около 400 000 хирургических операций по увеличению груди. Большинство грудных имплантатов устанавливаются просто в косметических целях, однако есть и пациентки, которым имплант...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

«Ваш телефон» теперь поддерживает синхронизацию через мобильный интернет Компания Microsoft выпустила обновление для приложения «Диспетчер вашего телефона» (версия 3.4.8) на Android, которое принесло с собой весьма востребованную функцию. Ранее для доступа к сообщениям, фотографиям и уведомлениям с ПК под управлением Windows 10 было необходимо, ...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Российский флот вооружится дроном-ловушкой Как сообщают «Известия», аппарат станет использоваться во время учений для тренировок экипажей противолодочных кораблей и самолётов. В случае боевых действий мишени будут вводить в заблуждение силы противника во время прорыва противолодочных рубежей. Работы над проектом уже ...

Фонд с российскими корнями SDVentures продал контроль над Dating.com и другими сервисами для знакомств за $215 млн Основным владельцем стала компания SOL Holdings, которая раньше отвечала за управление этими проектами в обмен на часть дохода.

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

Представлены умные часы Fitbit Versa 2 Компания Fitbit официально представила умные часы Fitbit Versa 2, добавив в них несколько новых функций, чтобы более успешно конкурировать с другими игроками данного рынка. Fitbit Versa 2 оснащены AMOLED-дисплеем, а также корпус с отделкой из анодированного алюминия. Ка...

Российских туристов обязали показывать переписку в смартфоне при въезде в Китай Генконсульство Российской Федерации в китайском городе Гуанчжоу сообщило об ужесточении контроля при въезде в Китай для российских туристов. Теперь путешественникам нужно быть готовыми к тому, что на пограничном контроле их могут попросить показать переписку в смартфоне.

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Treolan стал дистрибьютором ПО Proget Mobile Device Management Независимо от модели и используемой ОС, Proget MDM предоставляет полный контроль над парком смартфонов или планшетов на предприятии.

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Toshiba представила флэш-память стандарта UFS 3.0 Компания Toshiba Memory Europe сообщила о начале поставки ознакомительных образцов первых в отрасли модулей флэш-памяти стандарта UFS 3.0 емкостью 128 ГБ. Сейчас доступны модули только такого объема, в дальнейшем также станет доступна память емкостью 256 и 512 ГБ. ...

Проблемные Xiaomi Mi Watch теперь могут купить все желающие Формально выпущенные на прошлой неделе умные часы Xiaomi Mi Watch были распроданы за несколько часов, как это обычно и происходит в ходе молниеносных распродаж с популярными устройствами Xiaomi и Redmi. Производитель нарастил мощности и сегодня устройство станет доступн...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Киберполиция Украины: российские спецслужбы покупают за криптовалюту данные членов ЦИК В преддверии президентских выборов в Украине местная киберполиция ожидает всплеск хакерских атак на серверы избирательных комиссий. Так, в даркнете уже зафиксированы сделки по покупке личных данных членов ЦИК за криптовалюту. Об этом в беседе с агентством Reuters заявил глав...

Хакерская группа Lazarus разработала новые инструменты для атак на биткоин-биржи Хакерская группа Lazarus, которую связывают с властями Северной Кореи, в ближайшем будущем может атаковать криптовалютные биржи и технологические стартапы с применением новых разработкок. Об этом сообщают специалисты антивирусной компании Kaspersky Lab. По их сведениям, хаке...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Миллионам серверов Exim угрожает уже вторая опасная уязвимость за последние месяцы Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить произвольный код с root-привилегиями.

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Партия из 85 троянов заразила 9 миллионов Android-устройств Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поиско...

Полиция Новой Зеландии: расследование взлома Cryptopia займет значительное время Расследование хакерской атаки на новозеландскую криптовалютную биржу Cryptopia продвигается успешно, однако из-за сложности кибер-среды оно может занять значительное время. Об этом говорится в официальном заявлении местной полиции. Основные усилия следствия направлены на уст...

Skylanders Ring of Heroes A.1.0.3 Новая мобильная RPG игра Skylanders уже здесь! Отправляйтесь в незабываемые приключения вместе со Спайро, Стелс Эльфом, Эраптором и многими другими скайлендерами в Skylanders™ Ring of Heroes. Создайте свою команду из скайлендеров: — Соберите в игре более 80 скайленд...

Регулятор США дал добро на запуск «созвездия» из 150 спутников Swarm Technologies Компания Swarm Technologies получила разрешение Федеральной комиссии по связи США (FCC) на запуск «созвездия» из 150 спутников SpaceBEE. Данная группировка спутников позволит обеспечить подключение интеллектуальных устройств по всему миру к сети с низкой пропускной способнос...

Google случайно выпустила обновление Android раньше срока Понятия «своевременность» и «обновление» не могут соседствовать в речи пользователей Android. Так уж повелось, что редкий смартфон на базе «зеленого робота» может похвастать тем, что получает последние апдейты операционной системы сразу после их релиза. Обычно должно пройти...

Whirlpool расширила возможности удаленного управления устройствами с помощью Wear OS от Google Дистанционное управление устройствами Whirlpool станет еще более персонализированными и интуитивно понятными. На …

Предстоящий флагман OnePlus 7 Pro будет заметно быстрее конкурентов Компания OnePlus, судя по всему, решила не ждать своей официальной презентации 14 мая, чтобы раскрыть подробности долгожданного продолжения линейки своих флагманов. В своем аккаунте в Twitter Пит Лау (Pete Lau) подтвердил, что OnePlus 7 Pro снабдят флэш-памятью UFS 3.0, что...

Новости за неделю: испытания спутниковой сети OneWeb, нейроинтерфейсы Илона Маска и нешпионские электронные устройства В этом выпуске читайте: власти США считают криптовалюту от Facebook угрозой стабильности; новый законопроект ставит под угрозу работу Visa и MasterCard в России; Великобритания и дальше будет сотрудничать с Huawei; бытовые электронные устройства не будут считать шпионск...

Уязвимости в чипах Qualcomm приводят к раскрытию критических данных на устройствах Эксперты Check Point обнаружили, что проблемы в Qualcomm Secure Execution Environment (QSEE) угрожают десяткам миллионов Android-устройств.

Xiaomi представила телевизор Mi TV 4A Xiaomi на рынке телевизоров уже пару лет, сегодня компания анонсировала 70-дюймовый телевизор Mi TV 4A. Новый Mi TV 4A имеет ЖК-дисплей с разрешением 4К. Тонкий корпус и тонкие рамки, повесив его на стену, будет казаться что это картина. Модель оборудована встроенным п...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Игра бэкдоров: ESET зафиксировала новую атаку, направленную на азиатских геймеров Предположительно, злоумышленники могли использовать данную атаку для финансовой выгоды, либо с целью использования созданного ботнета для более крупных атак.

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

«Лаборатория Касперского»: в первом полугодии 2019 года атакам вредоносного ПО подверглись почти 38% умных зданий По данным «Лаборатории Касперского», около 38% компьютеров, используемых для управления системами автоматизации умных зданий, в первой половине 2019 года подвергались атакам вредоносного ПО. Большинство заблокированных угроз ...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Samsung представила серию носимых устройств Samsung Electronics новую серию носимых устройств Samsung Galaxy: Galaxy Watch Active, браслеты Galaxy Fit и Fit e и беспроводные наушники Galaxy Buds. Устройство Galaxy Watch Active получило обновленный дизайн, тонкий и легкий корпус и богатый набор функций для ...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Microsoft может выпустить Surface Go на процессоре Intel Core m3 В июле прошлого года компания Microsoft представила миру планшет Surface Go, являющийся самым доступным устройством в линейке. В минимальной комплектации девайс поставляется с процессором Pentium Gold 4415Y, 4 ГБ оперативной памяти и накопителем на 64 ГБ типа eMMC. Но, по в...

Тысячи кошек и собак оказались в заложниках у российской хакерши Сейчас я продолжала изучать их API и случайно получила доступ ко всем кормушкам этой модели в мире. У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно нако...

Xiaomi Mi 9 SE против Pocophone F1: кто быстрее? Xiaomi Mi 9 SE оснащен чипсетом Snapdragon 712, в то время как Pocophone F1 использует чипсет Snapdragon 845. При этом оба смартфона, участвовавшие в тесте, имеют шесть гигабайтов оперативной памяти и работают под управлением ОС Android 9 Pie. Ролик, посвященный сра...

Asus ZenFone 6 против Huawei Mate 20 Pro: кто быстрее? Huawei Mate 20 Pro оснащен чипсетом Kirin 980, в то время как Asusu ZenFone 6 использует чипсет Snapdragon 855. При этом оба смартфона, участвовавшие в сравнении, имеют шесть гигабайтов оперативной памяти и работают под управлением ОС Android 9 Pie. Ролик, посвященн...

Стандарт памяти LPDDR5 наконец утверждён. Смартфоны станут ещё быстрее Комитет инженерной стандартизации полупроводниковой продукции (JEDEC) обновила стандарт памяти LPDDR5, которая найдёт применение в мобильных устройствах, ноутбуках и автомобильных системах. Говоря о характеристиках, в первую очередь стоит отметить возросшую скорость пер...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Хакеры снизят налог. Минфин разрешил учитывать убытки от кибератак как расходы Растущее количество хакерских атак против клиентов банков, в том числе путем направления жертве поддельного счета на оплату со взломанной почты партнера, привело к налоговым послаблениям. Минфин выпустил письмо о возможности учитывать убытки от таких атак в расходах для целе...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Это надо видеть: 3D-технологии помогли создать «умные» очки для инженеров Первые в мире «умные» защитные очки являются последним словом дизайна и электронной техники. Они начинены сложной электроникой, но при этом настолько легкие и удобные, что их можно носить весь день. Инженеры, операторы и контролеры могут использовать такие очки для трансля...

Букридер Xiaomi под названием Mi Reader готов к краудфандингу Компания Xiaomi недавно объявила о скором выходе своего первого устройства для чтения электронных книг под названием Mi Reader. Сегодня стало известно, что устройство готово для краудфандинга. Во время краудфандинговой кампании покупатели, заинтересовавшиеся новинкой, могут ...

APWG отметила оживление в стане фишеров В период с января по март участники Антифишинговой рабочей группы (APWG) зарегистрировали 180 768 сайтов-ловушек фишеров — заметно больше, чем в IV и III кварталах 2018 года. В то же время число уникальных фишинговых рассылок сократилось более чем в два раза и составило окол...

В Великобритании опубликовали план по борьбе с экономической преступностью. Среди угроз значатся и криптовалюты Правительство Великобритании подготовило план по борьбе с экономической преступностью на 2019-2022 годы. В документе, помимо прочих угроз, упоминаются и криптовалюты, которые, по мнению властей, могут использоваться для отмывания денег и финансирования терроризма.  Согласно ...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Презентован мощный геймерский смартфон Black Shark 2 Pro Black Shark Смартфон Black Shark 2 был представлен в марте 2019 года, а сейчас была анонсирована его более мощная версия — Black Shark 2 Pro. Среди изменений — небольшие изменения в дизайне, новый чипсет Snapdragon 855+, меньшая задержка отклика экрана на нажатия, а так...

Google Pixel 4 XL 5G появился в Сети До этого момента мы успели узнать практически все о смартфонах Google Pixel 4 и Google Pixel 4 XL, а теперь в базе данных популярного бенчмарка GeekBench появился смартфон Google Pixel 4 XL 5G. В качестве используемой в Google Pixel 4 XL 5G однокристальной системы указа...

Новый видеорегистратор Mio MiVue J86 Компания Mio Technology, ведущий международный разработчик и производитель автомобильной электроники, представляет новинку в серии «J». Ключевыми особенностями MiVue J86 стали скрытая установка, предупреждение о камерах контроля скорости, а также управление и обновлен...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее Низкая стоимость DDoS как услуги делает такие атаки одним из самых доступных видов кибероружия. По данным "Лаборатории Касперского", всё больше организаций внедряют решения для защиты от простых видов DDoS-атак, и в 2019 году злоумышленники, скорее всего, улучшат с...

Facebook следит за теми, кто оставлял угрозы в адрес компании Сотрудники службы безопасности Facebook следят за теми людьми, которые могут представлять угрозу для компании, включая бывших сотрудников и пользователей соцсети. Для этого Facebook использует данные о местоположении и IP, пишет CNBC. Журналисты агентства опросили более 10 б...

Honor 20S получит Android 10 из коробки. Первое изображение В последнее время все чаще появляются слухи о грядущем смартфоне Honor 20S. На выходных появилась информация о том, что он будет оснащен экраном диагональю всего 5,5 дюйма, что является большой редкостью в наше время. Другой устройств утверждает, что этот смартфон будет...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

NVIDIA готовит GeForce GTX 1650 SUPER с памятью GDDR6 в конце ноября Согласно отчету VideoCardz, предполагается, что GTX 1650 Super, выпущенный 22 ноября, станет ответом NVIDIA на Radeon RX 5500. Хотя базовая конфигурация GTX 1650 Super неизвестна, NVIDIA предоставляет ей 4 ГБ памяти GDDR6 через 128-битный интерфейс памяти со скоростью переда...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Блокчейн угрожает безопасности банков Банковские организации рискуют полностью потерять контроль над критически важными ресурсами и потоками денежных средств. Эта опасность касается всех участников финансового сектора, решивших прибегнуть к блокчейн-технологиям в своих продуктах и системах. Такой вывод следует и...

Microsoft предупреждает, что атаки BlueKeep могут стать серьезнее Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуация может ухудшиться.

Хакеры начинают использовать критическую уязвимость WinRAR Более сотни уникальных эксплоитов угрожает тем, кто еще не обновился до последней версии программы

Firefox 66 станет использовать меньше памяти Производительность расширений будет повышена.

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Samsung перевела Galaxy S7 на новую методику обновления Подход Apple к обновлениям своих смартфонов всегда отличался от подхода ее конкурентов. Если в Купертино старались обеспечивать iPhone апдейтами на протяжении не менее четырех-пяти лет, то редкий аппарат под управлением Android мог рассчитывать на получение хотя бы трех нов...

Утечка подтверждает характеристики флагманского смартфона Xiaomi Mi 9, который выйдет в марте 2019 Источники опубликовали подробности о характеристиках флагманского смартфона Xiaomi Mi 9, который будет выпущен в марте этого года. Он станет преемником крайне удачной модели Xiaomi Mi 8. Данную информацию распространили в китайской социальной сети Weibo осведомленные ин...

Xiaomi показала свою первую электронную книгу Mi Reader на базе Android 8.1 Oreo Компания Xiaomi недавно объявила о скором выходе своего первого устройства для чтения электронных книг под названием Mi Reader. Сегодня стало известно, что устройство готово для краудфандинга. Во время краудфандинговой кампании покупатели, заинтересовавшиеся новинкой, могут ...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Самый странный «смартфон». Nubia Alpha с гибким экраном надевается на руку как браслет и может делать селфи На выставке MWC 2019, что идёт сейчас в Барселоне, компания Nubia, бывший бренд ZTE, представила коммерческую версию необычного устройства под названием Nubia Alpha.  Хотя компания позиционирует устройство как «носимый телефон», правильнее всё же назыв...

Портативный SSD Gnarbox 2.0 стоит от 439 до 799 евро, в зависимости от объема Компания MyGnar объявила о доступности портативных твердотельных накопителей SSD Gnarbox 2.0. Первыми их получили участники сбора средств на сайте Kickstarter, а теперь этом могут сделать все желающие. Твердотельный накопитель Gnarbox 2.0 предназначен для тех, кто рабо...

Смартфон Vivo с аккумулятором на 5000 мА•ч показал свои возможности в Geekbench В базе данных популярного бенчмарка Geekbench появились результаты тестирования мобильного устройства Vivo V1911A, построенного на однокристальной системе Qualcomm Snapdragon 710. Речь идет о грядущем смартфоне Vivo Z5X. В однопоточном режиме устройство набрало 1848 бал...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

Huawei представила свой второй дешевый смартфон программы Android Go В мае прошлого года компания Huawei присоединилась к другим производителям, которые выпускают дешевые смартфоны в рамках программы Android Go, представив модель Huawei Y3 (2018). Теперь же был представлен смартфон Huawei Y5 Lite, который оснащен дисплеем диагональю 5,45...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Слух: Apple готовит новый iPad mini — мощнее и дешевле прежнего Обновленный планшет мог бы стать хорошим вариантом устройства начального уровня, с достаточной вычислительной мощностью и объемом памяти для потокового видео, игр и несложной работы.

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

Написание собственного неплохого менеджера памяти Доброе время суток, читатель. Возможно, вы уже читали мои предыдущие статьи, и знаете, что я занимаюсь написанием собственной ОС. Сегодня мы поговорим, и рассмотрим несложный и достаточно быстрый алгоритм для управления памятью — менеджер памяти — критически важная часть ОС,...

Мозговой имплантат Orion частично возвращает зрение слепому человеку На момент автокатастрофы Джейсону Эстерхейзену было 23 года, и он учился на летчика. Человек, мечтавший управлять самолетами, в итоге разделил судьбу 39 миллионов людей, официально признанных слепыми. Эти люди живут в особом мире. Однако многие из них не теряют надежды и меч...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

США предрекли возможное вмешательство России в выборы на Украине В нацразведке США препдоложили, что Россия устроит кибератаки. Глава Национальной разведки США Дэн Коутс заявил, что на грядущих выборах президента в Украине российская сторона может повлиять на выборный процесс. По мнению Коутса, для этих целей будут применены кибертехноло...

Опасность 3D-напечатанных имплантатов для организма Поскольку аддитивное производство и биопечать открывают новые пути для инноваций в медицинской сфере и во многих других отраслях, неизбежно возникают вопросы о недостатках 3D-печати. Какие опасности ждут пациентов, получающих 3D-напечатанные имплантаты? Исследователи Nihal E...

Сергей Гордеев, региональный менеджер по продажам HID Global: "Российские заказчики пока только примеряются к новой модели" Использование мобильных устройств становится стандартом для новых установок в области контроля доступа. Поэтому одним из драйверов рынка СКУД в ближайшие годы станут решения управления мобильным доступом. О ключевых тенденциях на рынке систем безопасности в России и в мире ...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Lenovo Z6 получил Snapdragon 855 и 8 ГБ ОЗУ Ресурс Slashleaks опубликовал предполагаемые характеристики смартфона Lenovo Z6, который должен быть представлен в ближайшее время. В качестве однокристальной системы указана Qualcomm Snapdragon 8150, что является кодовым названием флагманской мобильной платформы Snapdr...

Как на Android переключать песни длительным нажатием на кнопки регулировки громкости Если вы когда-нибудь ранее устанавливали кастомные прошивки (ROM) на свой смартфон, то, скорее всего, видели функцию, позволяющую назначить на длительное нажатие кнопки громкости управление воспроизведением мультимедиа. Если эта опция включена, вы можете зажать кнопку увели...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Город во Флориде заплатил хакерам $600 тыс. после атаки вируса-вымогателя Город был вынужден принять это решение, когда официальные лица пришли к выводу, что другого способа восстановить городские документы не существует. Администрации также пришлось заплатить $ 941 000 за покупку новых компьютеров.Доступ к данным администрации Ривьера-Бич был заб...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

Уязвимости TPM-FAIL угрожают ПК, ноутбукам, серверам и другим устройствам Группа исследователей раскрыла детали двух проблем, получивших общее название TPM-FAIL. Баги связанны с Trusted Platform Module и позволяют извлекать из TPM криптографические ключи.

Wiko Y80 — первый Android Go смартфон с 2 ГБ оперативной памяти Операционная система Android Go была создана для устройств с 1 ГБ оперативной памяти или менее, но не существует письменного правила, согласно которому телефон с большим объемом ОЗУ не может на ней работать. Первым таким устройством может стать Wiko Y80. ***

Ученые утверждают, что беспроводные наушники могут быть опасны для здоровья Более 200 ученых из 40 стран подписали петицию в ООН и Всемирную организацию здравоохранения о необходимости усилить контроль над беспроводными гаджетами. По словам экспертов, подобные устройства могут быть опасны для здоровья человека, а длительное их использование может пр...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

Появились изображения самой маленькой камеры семейства Fujifilm Instax Источник опубликовал изображения, на которых, как утверждается, запечатлена камера Instax Mini LiPlay. Эта камера моментальной фотографии, которая скоро будет представлена компанией Fujifilm, станет самой маленькой в своем роде. По предварительным данным, для сохранен...

Как очистить оперативную память на Android-смартфоне Освободив оперативную память, вы заставите смартфон работать быстрее Большинство устройств среднего и высокого ценового диапазона, выпущенные за последние пару лет, имеют в районе 4 гигабайт оперативной памяти. Если, конечно, мы не будем принимать во внимание флагманы вроде ...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Advanced Bionics выпускает беспроводной приемник Naída CI Connect для кохлеарных имплантатов Компания Advanced Bionics, специализирующаяся на кохлеарных имплантатах, сообщила о выпуске устройства Naída CI Connect. Это беспроводной приемник, разработанный совместно с Phonak, который превращает звуковой процессор Naída CI Q90 в беспроводную ...

Опубликован эксплоит для бага в runC, угрожающего Docker, Kubernetes и не только На GitHub появился proof-of-concept эксплоит для опасной проблемы в runC, о которой стало известно на прошлой неделе.

Первая электронная книга Xiaomi доступна для заказа Подробности о первой электронной книге компании Xiaomi появились пару дней назад, но тогда эти сведения не были официально подтвержденными. Сегодня стартовала кампания по сбору средств на выпуск Xiaomi Mi Reader, одновременно с этим Xiaomi подтвердила ключевые характери...

Утекли фотографии отменённого смартфона HP Pro x3 на Windows Phone На выставке MWC 2016 компания HP представила Elite x3 — самый мощный смартфон под управлением Windows. Благодаря функции Continuum это устройство могло использоваться в качестве ноутбука или настольного компьютера, хотя функционал в таком режиме был весьма ограничен, так чт...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Ученые создали прозрачный имплантат для изучения живого мозга в реальном времени Ученые из Миннесотского университета создали уникальный имплантат See-Shells для черепа, который поможет разгадать причины развития болезней Альцгеймера и Паркинсона и, что не менее важно, найти способы лечения эти, а также других опасных заболеваний. Имплантат представляет...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Игровой WiFi-роутер Nighthawk Pro Gaming XR300 от Netgear Компания Netgear выпустила новый игровой WiFi-роутер Nighthawk Pro Gaming XR300. Маршрутизатор является последним в линейке Pro Gaming от Netgear. Как и его предшественники, XR300 отдает приоритет игровому интернет-трафику, чтобы ваш WiFi не был забит другими устройствам...

В 1822 году уже были компьютеры. Но на них было страшно даже смотреть, а не только пользоваться 14 июня 1822 годаЧарльз Бэббидж представил Королевскому обществу Великобритании модель Разностной машины — механического аппарата, созданного для автоматизации вычислений. По замыслу автора, устройство могло бы вычислять корни многочленов вплоть до шестой степени с большой т...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

FiiO M11 Pro и его функции Одним из ключевых изменений обновлённого M11 Pro стало расширение встроенной памяти до 64 ГБ с возможностью установки microSD-карт объёмом вплоть до 2 ТБ. Оперативной памяти в модели по-прежнему 3 ГБ. Емкость аккумулятора была увеличена на 15%: с 3800 до 4370 мАч. По заверен...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Исследователи Google выявили атаки на персональные данные в iPhone, длившиеся два года Исследовательская группа Google обнаружила, что длившиеся два года непрерывные атаки на устройства iPhone могли давать злоумышленникам доступ к контактам, фотографиям и данным местоположения пользователей. «Несколько инфицированных вебсайтов» ...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

[Из песочницы] Система мониторинга автотранспорта своими руками В данной статье хочу затронуть тему о том, как собрать систему для контроля местонахождения автомобиля с минимальными затратами. В качестве главного контроллера будем использовать микроконтроллер Orange pi Zero. Стоимость данного устройства на Aliexpress от 9 USD. Читать...

Уязвимость в чипах Qualcomm позволяет извлекать данные из QSEE Проблема опасна для 46 чипов Qualcomm и угрожает множеству устройств на Android. Патчи уже готовы и вошли в состав апрельского набора обновлений для Android.

Google не будет поддерживать TLS-сертификаты DarkMatter Google планирует забанить корневые TLS-сертификаты, принадлежащие базирующейся в ОАЭ компании DarkMatter, которая обвиняется в продаже инструментов для слежки и предоставлении хакерских услуг. Запрет будет распространяться на Chrome и Android. Когда это решение вступит в сил...

Патент Microsoft раскрывает новую функцию Surface Duo Microsoft недавно анонсировала двухэкранный телефон Surface Duo с Android от Google, и, похоже, это складной телефон, к которому мы все стремимся.Microsoft уже некоторое время строит свою собственную экосистему c Android, и компания наконец-то делает телефон под управлением ...

Intel закрыла критическую уязвимость в подсистеме CSME Компания Intel выпустила патчи для 34 уязвимостей в своих продуктах, включая критический баг в подсистеме Converged Security and Manageability Engine (CSME). Как сообщает производитель, недостатки могли привести к эскалации привилегий, отказу в обслуживании и утечке конфиден...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

Xiaomi Mi 9 SE против iPhone 7: тест на скорость Xiaomi Mi 9 SE, участвовавший в тесте, оснащен чипсетом Snapdragon 712 и шестью гигабайтами оперативной памяти и работает под управлением ОС Android 9 Pie. Apple iPhone 7 же, участвовавший в сравнении, использует чипсет A10, имеет два гигабайта ОЗУ и работает под управлением...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

Google не собирается использовать процессоры Ice Lake в устройствах под управлением Chrome OS А уж Cannon Lake – тем более!

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

Возможна интеграция Apple Music с устройствами Google Home Apple Music скоро может быть доступна в качестве опции на устройствах Google Home, в соответствии с изображением, которым поделился читатель издания MacRumors Джейсон. Нам удалось отследить список Apple Music в приложении Google Home для устройств iOS, но в настоящее время о...

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Нейрокомпьютерные интерфейсы подарят людям сверхсилу Однажды дождливым утром Билл ехал на своем мотоцикле, как вдруг перед ним внезапно остановился почтовый грузовик. Билл не успел. Авария парализовала его нижнюю часть тела. Его автономность — то, что от нее осталось — была сведена до голосовых команд, которые позволяли ему п...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

OnePlus 7 Pro станет первым в мире коммерческим смартфоном с памятью UFS 3.0 Первым смартфоном с памятью UFS 3.0 должен был стать складной Galaxy Fold, но в связи с проблемами экрана Samsung перенесла старт его продаж на июнь. Поэтому OnePlus 7 Pro может перехватить у Samsung пальму первенства и первым в мире предложить пользователям скорость па...

Джейлбрейк для iOS 12.4. Инструкция по установке Хакерская команда pwn20wnd выпустила обновлённую версию Unc0ver — 3.5.0. Теперь эта утилита совместима с устройствами которые работают на iOS 11 и 12 вплоть до версии 12.4.

Выпущен джейлбрейк для iOS 12-12.1.2. Инструкция по установке Хакерская команда pwn20wnd выпустила обновлённую версию Unc0ver — 3.0. Теперь эта утилита совместима с устройствами которые работают на iOS 12.

Бэкдор SpeakUp угрожает пользователям Linux и MacOS Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для устройств на macOS.

DU Battery Saver 4.9.5.1 DU Battery Saver - продлевает жизнь батареи от одного заряда. Умный подход, за контролем вашей батареи. Умный и здоровый заряд батареи. Это прямые и основные функции DX Battery Booster. Отличает от аналогов, простой и удобный интерфейс и естественно, отличный мониторинг бата...

Уязвимость WinRAR угрожает 500 миллионам пользователей Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE - некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника - создать вредоносный архив в формате ACE и назначить е...

Oracle расширяет применение ИИ Корпорация Oracle расширила возможности искусственного интеллекта (ИИ) в решениях для управления предприятием Oracle Enterprise Resource Planning (ERP) Cloud и Oracle Enterprise Performance Management (EPM) Cloud. Передовые инновации на основе технологий машинного обучения в...

Опубликованы все характеристики смартфона Oppo Reno Lite с необычной фронтальной камерой На сайте китайского регулятора TENAA появились характеристики младшей версии смартфона Oppo Reno, который оснащен выдвижной камерой нестандартной конструкции. Впервые устройство проходит под названием Oppo Reno Lite, это позволит проще отличать его от Oppo Reno с тройно...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Samsung покорит Китай при помощи 5G Сотрудники компании Samsung заявили о своем желании занять большую долю рынка Китая за счет своих смартфонов с поддержкой сотовых сетей пятого поколения. Это и правда очень эффективный вариант привлечения пользователей, так как высокая скорость загрузки из интернета позволяе...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

В клиенте Steam для Windows нашли 0-day Независимый исследователь Василий Кравец раскрыл уязвимость нулевого дня в клиенте Steam для Windows после того, как компания — владелица игровой платформы отказалась исправлять ошибку и выплачивать за нее награду. Несколько позже разработчики Valve все же опубликовали патч,...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Duet2 WiFi V1.3 - клон от MKS Когда думаешь что уже спроектировал достаточно хороший принтер, всегда попадается на глаза какая-то новая идея. Причем постоянно попадается.Вот попалась идея быстрой смены филамента в процессе печати, даже несколько идей, разных. Понравилась идея E3D использовать сменные печ...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Представляем InterSystems API Manager (+ вебинар) Недавно мы выпустили InterSystems API Manager (IAM) — новый компонент InterSystems IRIS Data Platform, обеспечивающий наблюдение, контроль и управление трафиком в/из web API в рамках IT-инфраструктуры. В этой статье я покажу как настраивать IAM и продемонстрирую некоторые из...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Майнеры угрожают Земле глобальным потеплением на 2 градуса Майнить и не думать о природе или перестать и стать бедняком? Что выбираешь ты?

Как мошенники просили удалить статью и угрожали блокировкой сайта? Как нам позвонили с просьбой удалить статью о мошенничестве через TeamViewer и Сбербанк.Онлайн. AndroidLime.ru — наш сайт и одноименный канал в...

Су-30МКК показал высший пилотаж: видео Двухместный многоцелевой истребитель поколения 4+ Су-30 предназначен для уничтожения воздушных целей днём и ночью, в простых и сложных метеорологических условиях, а также на фоне земли при применении активных и пассивных помех, контроля воздушного пространства, блокирования ...

«Северсталь» распознает лица сотрудников Биометрическая система, анализирующая лица сотрудников и посетителей, была интегрирована с классической системой контроля и управления доступом (СКУД) на базе оборудования «Болид», ранее установленной на проходной.

Mio Technology представила радары-детекторы MiVue i88 и MiVue i85 Mio Technology представили новые сигнатурные комбо-устройства MiVue i88 и MiVue i85. Радар-детектор Mio MiVue i88 предупреждает о приближении к полицейскому радару за километр или даже больше, чтобы водитель имел время плавно снизить скорость. Но устаревающие модели ...

Как удалить дубликаты фотографий с вашего смартфона В настоящее время смартфоны — это уже не просто средство для общения. Многие используют свои гаджеты и в качестве фотоаппарата (что при наличии столь навороченных камер совсем не удивительно). Однако для того, чтобы cнять лучшее на наш взгляд фото, мы зачастую делаем ...

BellаSeno приступит к клиническим испытаниям 3D-печатных грудных имплантатов Немецкий биотехнический стартап BellаSeno GmbH прошел необходимую сертификацию и вскоре приступит к клиническим испытаниям грудных имплантатов, изготавливаемых с помощью 3D-принтеров. Раскрываем тему — ту самую! (Но в рамках приличия)Подробнее...

[Перевод] Что раздувает память в Ruby? У нас в Phusion работает простой многопоточный HTTP-прокси на Ruby (раздаёт пакеты DEB и RPM). Я видел на нём потребление памяти 1,3 ГБ. Но это безумие для stateless-процесса… Вопрос: Что это? Ответ: Использование памяти процессом Ruby с течением времени! Оказывается, я н...

Ученые впервые в мире сумели получить изображение квантовой запутанности В Университете Глазго провели эксперимент по реализации «запутывания Белла» – одной из форм квантовой запутанности, описанной физиком Джоном Стюартом Беллом в 1960-х годах. Для этого поток запутанных фотонов запустили через мишень из жидкокристаллических материалов, которые ...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Не Google единым. Пользователи Android смогут выбирать браузер и поисковик по умолчанию Компания Google заявила о том, что она позволит пользователям мобильных устройств, которые работают под управлением операционной системы Android, самостоятельно решать, какие поисковик и браузер устройство будет использовать по умолчанию. Напомним, в прошлом год...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Вымогатель hAnt заражает майнинговые устройства в Китае и угрожает их уничтожить Обнаружен вымогатель hAnt, который заражает устройства для майнинга и угрожает вывести их из строя (через перегрев), если жертва не заплатит 10 BTC или не заразит малварью еще как минимум 1000 устройств.

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Что собой представляет патрульный робот? В последнее время одним из распространенных высокотехнологичных устройств стал патрульный робот. Было разработано охранное роботизированное устройство "Трал Патруль" для осуществления контроля охраняемой площади взамен живых охранников круглосуточно. Это значит, что роботы ...

Электромобиль Tesla Model 3 поставляется в Европу с отключённым автопилотом Компания Tesla начала поставки электромобилей Model 3 клиентам в Европе. Однако пакет помощи водителю Autopilot отключён, даже если клиенты заплатили за эту функцию дополнительно 5200 евро. Причина известна — Tesla пока не получила одобрения европейских регулирующих органов ...

МВД и СК прекратили деятельность крупной хакерской площадки <strong>МВД и СК Беларуси прекратили деятельность одной из крупных хакерских площадок, где обсуждались способы и методы совершения киберпреступлений и распространения вредоносного программного обеспечения, сообщили в МВД.<br /></strong&...

Абстрактный постер сделал человека невидимым для машинного зрения Распознавание образов в реальном времени — перспективная технология, которая уже находит применение в охранных комплексах и системах поиска конкретных людей в толпе. Для выполнения этой задачи используются сверточные нейронные сети, которые способны с высокой скоростью ...

Google Go теперь доступен пользователям по всему миру Google Go, впервые появившееся на устройствах под управлением Android Go в 2017 году, теперь доступно в Play Store по всему миру. Приложение Google Go является легким, быстрым и должно помочь пользователям получать доступ к информации как онлайн, так и офлайн, даже при неста...

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

CyberSphere Online 1.73 Вам предстоит взять под управление боевого киборга и начать истребление инопланетных сил. По сюжету человечество покинуло Землю и основало несколько колоний на других планетах. Поселения стали подвергаться вероломному нападению инопланетян, и людям пришлось дать им отпор. С ...

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.

Анонсирован Honor Smart Screen — не телевизор, но будущее телевидения Сегодня ожидалась премьера первого телевизора Huawei — его должны были выпустить под дочерним брендом Honor. Уже утром стало ясно, что готовый продукт не покажут, а анонс будет носить формально-концептуальный характер — все так и получилось. Тем не менее, но...

В среде разработки CoDeSyS нашли десятибалльную уязвимость В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить дос...

Realme 5 показал возможности в бенчмарке 15 августа Realme представит свой новый смартфон с 64-мегапиксельной камерой, который будет называться Realme 5 или Realme 5 Pro. Теперь же смартфон был замечен в базе данных популярного бенчмарка Geekbench, где появились результаты тестирования мобильного устройства Re...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

[Перевод] Язык программирования Swift на Raspberry Pi Raspberry PI 3 Model B+ В этом мануале мы разберем основы использования Swift на Raspberry Pi. Raspberry Pi — небольшой и недорогой одноплатный компьютер, потенциал которого ограничен лишь его вычислительными ресурсами. Он хорошо известен техногикам и любителям DIY. Это о...

Samsung планирует внедрять 1 ТБ памяти в будущие смартфоны Технический гигант Samsung начал массовое производство в отрасли встроенной технологии флэш-памяти eUFS. Это предоставит компании прекратить внедрять в мобильные устройства слоты для хранения данных, без необходимости использования карт памяти большого размера. Ожидается...

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Давайте поговорим. О тлене и депрессии «Мужчина приходит к врачу. Жалуется на депрессию, говорит, жизнь груба и жестока, что он чувствует себя одиноким в угрожающем мире. Врач предлагает простой рецепт: «Великий клоун Пальячи сегодня в городе, сходите, это вас подбодрит». Мужчина взрывается слезами. «Но доктор», ...

TP-Link Deco M4 и его функции Функция родительского контроля позволяет отслеживать активность пользователей и время, проведенное в сети. Для детей разных возрастов можно создавать отдельные профили с различными типами ограничений. Ежемесячные отчеты по активности могут автоматически отправляться на смарт...

Так должен выглядеть Nokia 6.2 Все больше будет производителей, которые в дизайне своих устройств станут уходить от «моноброви». Кто-то будет прятать фронтальную камеру под сдвигающийся дисплей или в выдвижной блок, но большинство будут маскировать объектив под небольшой «глазок» в...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

[Из песочницы] Механизм контроля версий базы данных в GIT (управление дампами MySQL) Привет, любители Хабра! Сегодня я решил поделиться своим вариантом бекапа данных из MySql и рассказать о том как его можно использовать для контроля версий в Git. И если вам интересно узнать, как можно контролировать состояние базы данных на всех этапах разработки, или прост...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Первые результаты тестирования MediaTek Helio P65 в составе смартфона Vivo S1 Как уже было отмечено, компания Vivo в скором времени выпустит смартфон Vivo S1 в Индии, который будет сильно отличаться от одноименной модели, ранее представленной на территории Китая. Индийская версия Vivo S1 станет первым в мире смартфоном, построенным на базе однокр...

Биткоин-биржа Binance подверглась хакерской атаке. Похищено 7000 BTC Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, к...

Xiaomi представила бюджетный смартфон Redmi 7 с процессором Snapdragon 632 Компания Xiaomi представила новый бюджетный смартфон под названием Redmi 7, который стал самым доступным устройством в линейке суббренда. Redmi 7 получил 6,26-дюймовый LCD-дисплей с разрешением HD+ (720×1520) и соотношением сторон 19:9, восьмиядерный процессор Snapdragon 63...

Принятие iOS 12 достигает 88% и продолжает опережать iOS 11 Apple на этой неделе сообщила, что 88 процентов активных устройств iPhone, iPad и iPod touch работают под управлением iOS 12, что было измерено в App Store на 6 августа 2019 года. Принятие iOS 12 продолжает опережать iOS 11, которая была установлена ​​на 85 процентах активны...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)