Социальные сети Рунета
Суббота, 20 апреля 2024

Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Хакеры используют уязвимость Windows для кибератак Речь об уязвимости в компоненте win32k.sys, которая позволила киберпреступникам организовать целевую атаку на пользователей из Восточной Европы.

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Хакеры используют скрипты PowerShell для скрытых атак Киберпреступники атаковали дипломатические учреждения в Восточной Европе с использованием скриптов PowerShell.

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Nintendo тизерит новый интересный контроллер для Switch Вот уже несколько лет Nintendo уделяет особое внимание созданию уникального игрового опыта, а не следует тенденциям. Switch, в дополнение к своему особому форм-фактору, стала воплощением самых интересных задумок, среди которых серия картонных игрушек Labo. Очевидно, пришло в...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Panasonic и Toyota организуют совместное предприятие для создания «городов будущего» Японские компании Panasonic и Toyota Motor договорились о создании совместного предприятия Prime Life Technologies Corporation. Предприятие со штаб-квартирой в Токио сосредоточится на технологиях для «городов будущего». Говоря точнее, новая компания «о...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

В Москве проходит форум «Инфраструктура 2019» На площадке форума, организованного издательством «Открытые системы» — Ключевые тенденции, стратегические перспективы и практические примеры создания ИТ-инфраструктуры и управлению ею, представленные в контексте цифровой трансформации бизнеса.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Никель для нефти Ученые малого инновационного предприятия «Технологии специальной металлургии» на базе НИТУ «МИСиС» создали по заказу ПАО «ОДК-Сатурн» уникальный сплав, сочетающий два взаимоисключающих свойства: коррозионностойкость и высокую жаропрочность. Новый сплав будет использоваться д...

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Часы Galaxy Watch, Gear S3 и Gear Sport получают новый интерфейс В настоящее время компания Samsung уделяет особое внимание созданию нового интерфейса One для своих умных носимых устройств. К ним относятся часы Samsung Galaxy прошлого года, выпущенные вместе с Galaxy Note9, Gear Sport и Gear S3. Последнее - трехлетнее, но до сих пор актуа...

Технология единого выхода помогает киберпреступникам Сейчас на многих ресурсах используется технология единого входа (single sign-on). Она позволяет пользователю авторизоваться через аккаунт в социальной сети, не тратя время на регистрацию и авторизацию на самом ресурсе. Эксперты считают, что это даёт новые возможности мошенни...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Нацбанк Украины подвергся DDoS-атаке Сайт Национального банка Украины (НБУ) подвергся внешней DDoS-атаке, из-за чего временно приостановил свою работу. Об этом сообщается на официальной странице НБУ в Facebook. В сообщении отмечается, что критически важная электронная инфраструктура не было затронута хакерами &...

Хакеры потребовали 565 BTC от национальной нефтяной компании Мексики Хакеры заморозили работу компьютерных систем мексиканской нефтяной компании Pemex. Они дали предприятию 48 часов на выплату 565 BTC ($4,8 млн), сообщает Reuters. В настоящее время у Pemex огромные долги из-за сокращения добычи нефти. Компания уже отказалась платить выкуп. По...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

В Австралии почти половина крупных предприятий внедряет IoT По данным аналитической компании IDC, почти на половине крупных коммерческих предприятий Австралии развернуты системы интернета вещей (IoT). Говоря точнее, 46,5% австралийских предприятий уже развернули хотя бы одно решение IoT и планируют расширять эти системы. Однако ...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Lenovo Group представляет решение ThinkAgile MX для консолидации ИТ-инфраструктуры предприятий Гиперконвергентная инфраструктура (HCI) позволяет легко консолидировать все компоненты ИТ. Благодаря объединению вычислительных мощностей и инфраструктуры хранения данных такое решение позволяет снизить расходы и упростить управление.

Создание системы отчетности для 1С:ERP на базе OLAP и Excel Как программистам так и пользователям известно, как долго и сложно создаются отчеты в 1C. Однако, мы можем предложить на рассмотрение не стандартное решение — это загрузка данных в OLAP. OLAP — онлайн аналитическая отчетность для предприятий с возможностью построения таблиц ...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Хакеры GreyEnergy и Sofacy использовали одну инфраструктуру Эксперты «Лаборатории Касперского» обнаружили, что две известные, предположительно русскоязычные, группы GreyEnergy и …

Кибершпионская группа Machete ворует данные у военных ведомств Венесуэлы Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и особое внимание уделяется поиску данных о дислокации военных объектов.

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

В онлайн-календарях обнаружена новая схема мошенничества Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Пакет приложений Microsoft Office очень популярен среди хакеров 70% сетевых атак в последнем квартале минувшего года нацеливались на Office.

Как совместить HCI с существующей ИТ-инфраструктурой Развитие ИТ-инфраструктуры предприятий сегодня часто связывают с выбором гиперконвергентной инфраструктуры (hyperconverged infrastructure, HCI) взамен традиционного набора из серверов, систем хранения и сетевой поддержки. Причины такого ...

В "Яндексе" заявили, что закон о суверенном Рунете ухудшит работу сервисов компании Об этом рассказал директор по развитию сетевой инфраструктуры "Яндекса" Алексей Соколов. Он сравнил недавнюю атаку хакеров на компанию с учениям в рамках принятого депутатами закона, отметив, что фильтрация трафика через системы DPI создает большие проблемы.

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

На iPhone 11 Pro сняли короткометражный фильм Snowbrawl Компания Apple во время анонса своих новых смартфонов всегда уделяет особое внимание их фото и видео возможностям, и линейка iPhone 11 не стала исключением. ***

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Специалисты Check Point назвали главной угрозой 2018 года криптовалютные майнеры Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Positive Technologies: хакеры ищут пути повышения «рентабельности» атак В последний год доходы атакующих банки злоумышленников снизились из-за уменьшения сумм хищения.

9 шагов к созданию аддитивного центра на предприятии В 2018 году на территории предприятия ОДК ‒ Московского машиностроительного предприятия им. В.В. Чернышева началось создание высокотехнологичного Центра аддитивных технологий / Фото: rostec.ru Ваше производственное предприятие, лаборатория, конструкторское бюро или НИИ уже ...

Новая игра Ninja Theory "Bleeding Edge" Новая игра Ninja Theory "Bleeding Edge" открыта для альфа-тестирования. Для того чтобы принять участие в тесте, нужно зарегистрироваться в программе Bleeding Edge Insider. На данный момент у Ninja Theory есть множество различных проектов, одним из которых...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Не только Nokia и Sony. Xiaomi тоже сотрудничает с Light для создания смартфонов с многомодульными камерами уровня DSLR В последнее время Xiaomi уделяет значительное внимание камерам своих смартфонов, и как результат – сразу два аппарата компании попали в десятку лучших в рейтинге DxOMark, а недавно анонсированный флагман Xiaomi Mi 9 с тройной основной камерой на сегодняшний день является лид...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

В 2018 году 37% компаний в мире были атакованы криптомайнерами Check Point Software Technologies представила исследовательский отчет, посвященный основным инструментам, которые хакеры используют для атак на организации по всему миру.

Репозитории на GitHub подверглись масштабной атаке со стороны биткоин-вымогателей Неизвестные хакеры совершили ряд скоординированных атак на пользователей сервисов для хостинга IT-проектов и их совместной разработки GitHub, GitLab и BitBucket, в результате которых сотни закрытых репозиториев были опустошены, сообщает ZDNet. Так, злоумышленники утверждают,...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

В будущих iPhone могут появиться дисплеи китайской компании BOE По сообщениям сетевых источников, компания Apple может расширить список поставщиков OLED-дисплеев, включив в него китайскую компанию BOE. Вероятно, поиск новых поставщиков дисплеев обусловлен опасениями из-за того, что конфликт между Японией и Южной Кореей может привести к с...

Samsung представил Samsung Blockchain Platform SDK для создания приложений на блокчейне Одной из наиболее перспективных и мало изученных в применении к мобильному сегменту технологий – блокчейн – Samsung уделяет особое внимание. Компания впервые интегрировала эту технологию в линейку устройств Galaxy S10. Сегодня Samsung активно работает над созданием различных...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Фишинговая атака на пользователей «Яндекса»: хакеры уводят почту и крадут деньги Пользователей почтового сервиса «Яндекса» атаковали хакеры, которые отправляют письма от имени «Яндекса» и Google.

Эмпатия — новый курс в разработке ПО В последнее время эмпатия (умение поставить себя на место другого) приобретает особое значение, являясь …

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

В плагине WP Google Maps обнаружена серьёзная уязвимость В популярном WordPress-плагине WP Google Maps была обнаружена серьёзная уязвимость, позволяющая хакерам захватить контроль над сайтом. Об этом сообщается на странице WPScan Vulnerability Database. На данный момент эта уязвимость уже закрыта, в связи с чем пользователям плаги...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

ESET: русскоязычные пользователи пользовались зараженным браузером Tor Киберпреступники несколько лет распространяли вирус, используя его для слежки за пользователями и кражи их биткоинов.

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализова...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Хакеры активно обсуждают взлом Интернета вещей Киберпреступники ориентируются на потребительское IoT-оборудование, поскольку оно считается более уязвимым.

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Фишинг по расписанию: «Лаборатория Касперского» обнаружила новую схему мошенничества в онлайн-календарях Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические ...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Сергей Собянин: развитие инфраструктуры положительно влияет на общий рост инвестиций в московскую экономику Рост объема капитальных вложений в столичную экономику с 2010 года превысил 80% в случае выраженности. Это является рекордом для всех регионов нашей страны. В настоящее время одним из главных направлений деятельности является реализация инфраструктуры. Владимир Ефимов, из об...

[Перевод] Создание современных облачных приложений с использованием Pulumi и .NET Core Мы рады объявить о поддержке .NET Core для Pulumi! Это объявление означает, что вы можете декларировать облачную инфраструктуру — включая все в Azure, например Kubernetes, Functions, AppService, Виртуальные машины, CosmosDB и другое, — используя ваш любимый язык .NET, включа...

Иранские хакеры атакуют приложения для секвенирования ДНК Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.

Хакеры украли 3 млрд рублей у российских банков за год Ежемесячно с кражей денег киберпреступниками сталкиваются в среднем один или два банка.

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

В России участились хакерские атаки на медицинские учреждения Как сообщили в "Лаборатории Касперского", объектами атак весной и в начале лета 2019 года стали до десяти крупных государственных медучреждений, расположенных в южных регионах страны. Хакеров интересовали финансовые документы.

Западные спецслужбы атаковали “Яндекс” Согласно данным агентства Reuters, хакеры, имеющие прямое отношение к зарубежным спецслужбам, пытались получить техническую информацию авторизации пользователей "Яндекса". Атака проходила с помощью программы Regin. Если бы у хакеров все получилось, они бы смогли выдавать себ...

Кортана отвечает на большее количество вопросов, чем другие голосовые помощники В течение прошедшего года или двух Microsoft меняла подход к созданию и позиционированию Cortana по отношению к конкурентам. В рамках новой стратегии Microsoft уделяет особое внимание способности цифрового помощника выполнять задачи проще и от имени пользователей.Согласно но...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Концерн «Автоматика» участвует в создании российской платформы для интернета вещей Ассоциация "Доверенная платформа" объединяет в своих рядах лидеров информационной безопасности, поставщиков индустриальных решений, производителей телеком-оборудования, поставщиков ПО. Одна из целей ассоциации - создание комплекса доверенных и безопасных средств и ...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Microsoft предупредила пользователей Azure об атаках на свежую уязвимость в Exim Инфраструктура Azure способна остановить распространение компонента-червя, но виртуальные машины все равно будут скомпрометированы.

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Samsung развернёт новые производственные мощности в Индии Южнокорейский гигант Samsung, по сообщениям интернет-источников, намерен сформировать два новых предприятия в Индии, которые займутся производством компонентов для смартфонов. Фотографии Reuters В частности, подразделение Samsung Display намерено ввести в строй новый завод в...

Сеть закусочных заплатит $50 млн за утечку Такую информацию приводит портал Restaurant Business Online.Wendy’s согласилась урегулировать претензии банков по результатам нарушений, случившихся в 2015-2016 гг. Хакеры тогда установили вредоносное ПО во многих торговых терминалах. Атаки на платежную инфраструктуру ...

Panasonic и Toyota организуют совместное предприятие для создания «умных» городов Новая компания объединит опыт и технологии Panasonic в области бытовой техники и электроники, энергетики и IoT со знаниями и передовыми разработками Toyota в сфере мобильности.Panasonic и Toyota получат равное долевое участие в СП. Они также заключили меморандум о взаимопони...

Japan Airlines и Travelport договорились о создании совместного предприятия Japan Airlines Co., Ltd., и Travelport Worldwide (Travelport), ведущая платформа тревел-коммерции, договорились создать совместное предприятие, объединяющее Travelport Japan K.K. (Travelport Japan) и дочернюю компанию JAL – Axess International Network, Inc. (Axess). Под объе...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Предприятия наращивают инвестиции в ИТ-оборудование Synergy Research сообщила об уверенном росте мирового рынка оборудования для ИТ-инфраструктуры предприятий …

Киберпреступники пять месяцев контролировали ASUS Live Update Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру. Читать дальше →

Fortinet представила результаты Global Threat Landscape Report Fortinet представила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Как показали результаты исследования, киберпреступники продолжают поиск новых способов для проведения атак по всем ...

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

Candy Rapid'O, новые Candy SmartPro и духовые шкафы с Wi-Fi на IFA 2019 По настоящему "умный" дом должен уметь не только включать и выключать лампочки, но и облегчать выполнение рядовых и повседневных задач. Это нельзя будет сделать без бытовой техники, неудивительно что последние несколько лет ключевые производители уделяют этой теме повышенное...

Facebook придумала, как по-новому следить за пользователями Android Принято считать, что пользователи Android постоянно находятся в опасности. Из-за открытости операционной системы, дарующей возможность свободно устанавливать любое ПО, а также отсутствия эффективных инструментов премодерации приложений, попадающих в Google Play, владельцы у...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

6 практических историй из наших SRE-будней Современная веб-инфраструктура состоит из множества компонентов разного назначения, имеющих очевидные и не очень взаимосвязи. Это становится особенно хорошо видно при эксплуатации приложений, использующих разные программные стеки, что с приходом микросервисов стало встреча...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Хакеры используют уязвимости более чем в 10 плагинах для WordPress Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.

NEMA разработает стандарты для связи между транспортными средствами и дорожной инфраструктурой Американская национальная ассоциация производителей электрооборудования (NEMA) объявила о создании технического комитета по подключенной транспортной инфраструктуре (CVIT), задачей которого названа разработка согласованной технической спецификации для транспортных средс...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Баги в CMS Magento позволяют перехватывать онлайн-платежи Специалисты по информационной безопасности рассказали об опасных уязвимостях в CMS Magento, эксплуатация которых позволяет злоумышленникам перехватывать платежные операции и красть данные банковских карт покупателей онлайн-магазинов. Разработчики залатали ошибки в актуальных...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Хакеры атаковали пользователей MyEtherWallet, требуя предоставить доступ к кошелькам На почтовые адреса пользователей популярного криптовалютного кошелька MyEtherWallet осуществляется фишинговая атака с целью похищения их личных данных и средств. Разработчики сервисов опубликовали пример такого письма от хакеров. Attention #MEWfam, There’s another phis...

Paxful: в Африке ежедневно совершается 17 000 сделок с использованием подарочных карт По данным p2p-платформы Paxful, в Африке ежедневно совершается более 17 000 p2p-сделок с целью покупки биткоина, сообщает CCN. Большинство африканских пользователей Paxful используют в качестве платежного средства подарочные карты iTunes and Amazon. Последние можно купить за...

Российские космонавты могут получить модульный скафандр Научно-производственное предприятие (НПП) «Звезда», по сообщению ТАСС, уже в текущем году может приступить к разработке передового модульного скафандра для российских космонавтов. Фотографии Роскосмоса В настоящее время космонавты Роскосмоса используют скафандры «Орлан». Они...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Аренда виртуальной инфраструктуры для повышения эффективности бизнеса Времена, когда создание инфраструктуры предприятия отнимало немало ресурсов, прошли. Сегодня можно заказать выгодную и доступную виртуальную инфраструктуру, которая станет эффективной поддержкой бизнеса любой компании. Читать полную статью

Microsoft готовит игры XBox One для Windows PC В последней сборке Windows Insider появились признаки того, что Microsoft работает над реализацией инфраструктуры XBox OS для Windows 10. Это позволит запускать консольные игры на Windows, что было продемонстрировано на примере State of Decay.

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Официально: Microsoft Teams выйдет на Linux Компания Microsoft активно работает над созданием версии Microsoft Teams для Linux, о чём свидетельствует новый статус на странице запроса в UserVoice. Об изменении статуса в своём Twitter сообщил сотрудник Microsoft Кристофер Скотт, работающий над Office 365 и Microsoft Te...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Будущее беспроводных наушников Apple: аналитики поделились результатами исследований В последнее время аналитики, деятельность которых напрямую связана с продукцией компании Apple, особое внимание уделяют изучению и анализу рынка беспроводных наушников. Так, одна из ведущих американских аналитических компаний совсем недавно представила весьма познавательные ...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Модельно ориентированное проектирование. Создание достоверной модели, на примере авиационного теплообменника «Если на клетке слона прочтёшь надпись «буйвол», не верь глазам своим» Козьма Прутков В предыдущей статье о модельно-ориентированном проектировании было показано, зачем нужна модель объекта, и доказано, что без этой модели объекта про model based design можно говорить толь...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

Половина промышленных систем сталкивается с хакерскими атаками В большинстве случаев нападения не являются целенаправленными - предприятия страдают по собственной халатности, поскольку не обеспечивают должный уровень информационной безопасности.

Fortinet опубликовала результаты очередного исследования Global Threat Landscape Report Fortinet объявила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Исследование показало, что киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности ...

«1С» создаст систему управления для «Вертолетов России» Документ подписали в рамках Петербургского международного экономического форума ПМЭФ-2019 заместитель генерального директора по финансам и инвестициям "Вертолетов России" Эрвин Илизиров и директор фирмы "1С" Борис Нуралиев.Холдинг и его дочерние компании ...

3D-печать против терроризма В последнее время террористы используют новый метод устрашения, врезаясь в толпы людей грузовыми автомобилями. Предугадать где и когда произойдет подобного рода атака невозможно, но можно по крайней мере защитить самые лакомые цели — улицы и площади с высокой посещаемостью.П...

Россиянин сел в тюрьму на 4,5 года за 80 взломов интернет-магазинов Решение было принято Октябрьским районным судом Красноярска. Как сообщает CNews со ссылкой на данные прокуратуры Красноярского края, осужденному 38 лет. Как установило судебное разбирательство, с октября 2015 г. по январь 2018 г. он взламывал сайты интернет-магазинов автомоб...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

[Перевод] ИИ от Amazon облегчает борьбу с непристойным контентом, загружаемым пользователями Тысячи компаний используют cервис машинного зрения Rekognition от Amazon для поиска непристойных изображений и видеороликов, загружаемых пользователями Противоречивая технология Rekognition от Amazon уже используется для удаления изображений половых членов с сайтов, посвящ...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Биткоин-биржи потеряли из-за взломов $1,3 млрд Аналитики The Block пришли к выводу, что сумма украденных хакерами средств из централизованных бирж достигла $1,3 млрд. По словам исследователей, 61% средств от этой суммы хакеры заполучили в течение 2018 года. Ниже представлен график, иллюстрирующий динамику роста суммы пох...

Спустя два года после патча EternalBlue вновь на подъеме Несмотря на выпущенные производителем патчи, киберпреступники продолжают использовать EternalBlue. Более того, в данный момент число атак достигло максимального значения с момента утечки эксплойта в Сеть. К таким выводам пришли ИБ-специалисты на основании анализа данных скан...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

66% предприятий малого и среднего бизнеса стали жертвами кибератак за последний год За последние 12 месяцев кибератакам подверглись 66% предприятий малого и среднего бизнеса. Об этом сообщает Health IT Security со ссылкой на глобальные отчёты Лаборатории Касперского и Keeper. Отчёт Keeper показал, что в последние годы количество атак в отношении СМБ значите...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

По сети 5G позвонили из Санкт-Петербурга в Хельсинки Президенту глобального подразделения сетей мобильной связи Nokia Томми Уитто в Хельсинки звонок совершили президент "Ростелекома" Михаил Осеевский и директор по техническим инновациям и инфраструктуре МегаФона Фредерик Ваносчуйзе.Мероприятие имеет яркую историческу...

Nokia пообещала, что ее смартфоны станут безопаснее По мере увеличения объемов информации, которые получали наши смартфоны, понятие безопасности постепенно стало даже более значимым, чем такие параметры, как производительность и разрешение экрана. Дошло до того, что некоторые производители даже начали выпускать аппараты с по...

[Из песочницы] Применение Go в производственных системах. Валидаторы Добрый день, Хабр! Я довольно часто начинаю утро с просмотра хабра и наконец решил внести свой вклад в данный процесс изучения интересного. Если всё сложится, то это первая моя статься из цикла применения языка GO на производственных системах. Я хочу рассказать некоторые т...

Брешь в Google Chrome может использоваться злоумышленниками В браузере Google Chrome была обнаружена новая брешь, которая позволяет полностью «заморозить» работу Windows 10. Для этого злоумышленниками используется особый эксплойт на Javascript, который не дает закрыть вкладку браузера и демонстрирует пользователю...

Сирийские боевики участили атаки на войска РФ Агония террористов приводит их к самоубийственным решениям. Сирийские террористы, оказавшись на грани поражения, решили напоследок ужесточить конфликт в стране. За последний месяц боевики более десятка раз сообщали об атаках на российские войска в Сирии. Почти разбитые на г...

Хакеры похитили более 7 тысяч биткойнов с криптобиржи Binance О случившемся в блоге Binance рассказал генеральный директор компании Чжао Чжанпэн. По его слова, биржа подверглась "крупномасштабному взлому", в результате которого средства были выведены в несколько этапов и переведены на один кошелек."Хакеры терпеливо выжид...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Intel уделяет особое внимание рискам, связанным с освоением 10-нм технологии GlobalFoundries в конкуренты более не записывается.

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Представлен проект признания трансграничного документооборота ООО «Газинформсервис» на базе стенда Республиканского унитарного предприятия «Национальный центр электронных услуг» (РУП «НЦЭУ»; Беларусь), совместно с компаниями «Современные технологии торговли» (Беларусь) и «Корус Консалтинг СНГ» (Россия) представи...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

OnePlus подверглась хакерской атаке Компания OnePlus рассказала о том, что недавно подверглась хакерской атаке, в результате которой некоторые данные пользователей были «доступны неавторизированной стороне». Сейчас проблема уже решена. OnePlus отмечает, что пароли, платёжная информация...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Бэкенд WhatsApp, Facebook Messenger, Instagram объединят и добавят сквозное шифрование Марк Цукерберг планирует интегрировать инфраструктуру сервисов WhatsApp, Instagram и Facebook Messenger, которые принадлежат компании Facebook. Службы продолжат работать как автономные приложения, но их базовая техническая инфраструктура будет унифицирована, сказали NY Tim...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Марк Руссинович из Microsoft использует Lumia 950 XL под управлением Windows 10 на ARM Проект сообщества по переносу Windows 10 на ARM на Lumia 950 XL добился огромного прогресса, так что даже такие светила Microsoft, как Марк Руссинович, играются с этим.Марк Руссинович является техническим директором Microsoft Azure, но может быть также известен другим как от...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Google о самореферентных канонических тегах Самореферентные канонические теги помогают Google, но не являются для него критически необходимыми. Об этом заявил сотрудник поиска Джон Мюллер во время последней видеовстречи для вебмастеров. «Наличие самореферентного канонического тега на странице не критично, но это дейст...

Group-IB предупреждает о масштабной атаке вируса-вымогателя на российские компании Киберпреступники маскируют вредоносные сообщения под письма компаний и СМИ.

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Oppo вложится в исследования и разработки Особое внимание планируется уделять технологиям искусственного интеллекта и 5G.

Исследование: плотность мощности IT-оборудования в стойках ЦОД растет До недавнего времени средняя мощность IT-оборудования в ЦОД составляла 5 кВт на стойку. Теперь ситуация иная. Сорок пять процентов участников опроса 451 Research, который охватил в общей сложности 750 респондентов, заявили, что ожидают выхода на среднюю плотность в 11 кВт н...

В последние часы доступа к демоверсии Anthem игроки могли увидеть катаклизм Одной из особенностей высокоуровневого контента Anthem являются катаклизмы. Это особые события в игре с ограничением по времени. Они влияют на окружающую среду, изменяя локации открытого мира. Вчера вечером такое действие наблюдали многие пользователи в пробной верс...

Срочно удалите самое популярное бесплатное приложение для Windows 10 Компания Microsoft в последние годы уделяет много внимания безопасности и надежности своего фирменного программного обеспечения, но в этом нет ничего удивительного, ведь с недавних пор даже правительства множества стран мира уделяют много внимания данному вопросу. Сообщение...

AMD уже разрабатывает Ryzen Microsoft Surface Edition второго поколения Если внимательно изучить публикацию на страницах сайта AnandTech, которая излагает общие моменты телефонного интервью с представителями AMD, то можно выяснить, что присвоить процессорам Ryzen 7 3780U и Ryzen 5 3580U суффиксы «Microsoft Surface Edition» компания решилась не т...

Gate.io возместит $200 000, потерянные пользователями из-за атаки 51% на Ethereum Classic Представители Gate.io заявили, что биржа покроет убытки на примерно 40 тысяч ETC (около $200 тысяч), которые понесли ее пользователи из-за продолжающейся «атаки 51%» на блокчейн Ethereum Classic. [https://t.co/8kWqgDWNXb Research] confirms the ETC 51% attack. 4 of the 7 roll...

Атаки Simjacker представляют угрозу для пользователей из 29 стран мира Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям SIM-карты, уязвимые для атак Simjacker.

Российские хакеры атаковали организаторов Олимпиады-2020 Microsoft утверждает, что российские хакеры устроили несколько атак на антидопинговые и спортивные организации.

Twitter представил новый дизайн, но пока только для веб-версии и ограниченного числа пользователей Сервис микроблогов Twitter начал внедрять новую версию интерфейса для веб-версии сервиса, которая предлагает ряд новых функций. В новой версии интерфейса упрощено создание новых сообщений. Имеется большая отдельная кнопка для добавления эмодзи. Обновлённая секция актуальных ...

Патентную атаку обрушили на чипы от Intel Американская корпорация Intel столкнулась с патентной атакой со стороны компании Fortress Investment. Последняя приобрела за короткое время более одной тысячи патентов в сфере полупроводниковых технологий, после чего направила массу исков против практически всех моделей проц...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Facebook последует примеру Instagram С июля Instagram начал скрывать количество лайков, потому, что хочет, чтобы ваши подписчики сфокусировались на фотографиях и видео, которыми вы делитесь, а не на том, сколько лайков они получают. Похоже, что Instagram получил положительный отзыв и Facebook также может начать...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Украинский хакер признал вину, чтобы избежать несколько сотен лет тюремного заключения Власти США обвинили украинца Фёдора Гладыря в краже данных кредитных карт более чем 15 миллионов человек. Общий срок наказания за все случаи воровства данных превышал несколько сотен лет. Однако хакеру удалось его снизить чистосердечным признанием.

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

«КОРУС Консалтинг» займётся созданием и поддержкой инфраструктуры в компании ООО «ЗН Восток» ГК «КОРУС Консалтинг» начала работы по построению ИТ-инфраструктуры и обеспечению бесперебойного функционирования технических сервисов в компании ООО …

СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...

Профессиональный фотоколлаж от компании AMS Многие фотографы и просто любители красивых снимков по достоинству оценили качество и функционал программы ФотоКОЛЛАЖ от компании AMS. Эта компания является лидером по созданию программного обеспечения разного направления. Продукция этого бренда пользуется большим спросом и ...

Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Хакеры вывели 23 млн токенов XRP из сервиса GateHub Креативный директор компании 2K/DENMARK Томас Силькьер заявил, что в результате хакерской атаки пользователи сервиса GateHub лишились 23 млн токенов XRP компании Ripple (примерно $9,6 млн по текущему курсу). По словам Силькьера, в ходе начавшейся 1 июня этаки было взломано 8...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

Гайд для разработчиков по созданию ИИ-приложений Создайте вашего первого умного бота с Microsoft AI Искусственный интеллект ускоряет цифровую трансформацию в каждой отрасли, включая производство, розничную торговлю, финансы, здравоохранение и многие другие. При таком уровне каждая отрасль сможет использовать ИИ для улучшен...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Хакеры украли $32 миллиона в криптовалюте Японская криптобиржа Bitpoint сообщила о хакерской атаке

Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...

Линейка EonStor GSa от Infortrend стала еще более производительной Как сообщила компания Infortrend® Technology, Inc. (код TWSE: 2495), ее линейка EonStor GSa обеспечивает мощную производительность All-Flash Array для гибкого развертывания VDI , позволяя бизнесу эффективнее использовать свои вычислительные ресурсы. Предприятия переходят от ...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Насколько оправдано внедрение VDI на предприятиях малого и среднего бизнеса? Инфраструктура виртуальных рабочих столов (VDI), несомненно, удобна для крупных предприятий, располагающих сотнями и тысячами физических компьютеров. Однако насколько практично это решение для малых и средних предприятий? Получит ли предприятие со 100, 50 или 15 компьютерами...

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

Свежие слияния и поглощения в отрасли ЦОД AT&T завершает продажу 31 колокейшн-ЦОД Компания AT&T закрыла сделку по продаже 31 колокейшн-ЦОД. Покупателем выступила фирма Brookfield Infrastructure. О сделке впервые было объявлено в июне 2018 года. В соответствии с условиями данной сделки, AT&T досталось 1...

Все смартфоны OnePlus взломали, а данные пользователей попали в руки хакеров Много лет назад китайская корпорация Oppo создала дочерний бренд в лице OnePlus, причем крайне успешный. Он является формально самостоятельным, но имеет полное право использовать все патенты и разработки основной компании, что позволяет ему создавать шикарные Сообщение Все ...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Создан процессор с предиктивной блокировкой атак MORPHEUS шифрует и обрабатывает данные, быстрее любого хакера

[Перевод] 56 проектов на Python с открытым исходным кодом 1. Flask Это микро-фреймворк, написанный на Python. Он не имеет валидаций для форм и уровня абстракции базы данных, но позволяет вам использовать сторонние библиотеки для общих функций. И именно поэтому это микро-фреймворк. Flask предназначен для простого и быстрого создан...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Schneider Electric: Энергия — цифровой экономике Компания провела в Москве очередной форум Innovation Summit для партнеров и заказчиков. Компания Schneider Electric провела очередной Innovation Summit, в этом году — под слоганом «Энергия цифровой экономики». На отдельной сессии, как и в ход...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

Как работает блогспам В последнее время в зарубежном интернете распространилось такое явление, как блогспам. по сути, это обычный SEO-спам, который использует раскрученные онлайн площадки для продвижения. Чаще всего публикация представляет из себя слабосвязанный и бессмысленный текст, либо сге...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

[Перевод] PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями. Powe...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Adobe допустила утечку сведений об учетных записях почти 7,5 млн пользователей Creative Cloud По данным источника, ссылающегося на работающую в области компьютерной безопасности компанию Comparitech, почти 7,5 млн пользовательских записей Adobe Creative Cloud оказались доступны с помощью простого браузера. По понятным причинам технические подробности утечки не ...

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

Что в Apple ответили на обвинения Сундара Пичаи Мнение Сундара Пичаи о том, что Apple превратила конфиденциальность в товар, который может себе позволить только богатый человек, имеет мало общего с реальностью. Об этом в интервью The Independent заявил Крейг Федериги, вице-президент Apple по вопросам разработки программн...

"КОРУС Консалтинг" займётся созданием и поддержкой инфраструктуры в компании ООО "ЗН Восток" ГК "КОРУС Консалтинг" начала работы по построению ИТ-инфраструктуры и обеспечению бесперебойного функционирования технических сервисов в международной нефтегазовой компании ООО "ЗН Восток".

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

[Перевод] XXE: XML external entity В этой статье мы объясним, что такое инъекция внешних сущностей XML, опишем некоторые общие примеры, поясним, как найти и использовать различные виды XXE-инъекций, а также обобщим, как предотвратить атаки с их помощью. Читать дальше →

Как автоматически сортировать файлы по папкам на Mac Разработчики программного обеспечения выпускают многофункциональные продукты, но в реальности пользователи даже и не догадываются обо всех возможностях этих инструментов. Ярким примером является программа Automator. Это с первого взгляда она кажется сложной. Но со временем п...

Уязвимость Drupalgeddon2 по-прежнему эксплуатируют хакеры Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные сайты.

Microsoft предупредила 10 000 клиентов об атаках со стороны правительственных хакеров Компания Microsoft предупредила около 10 тысяч клиентов о том, что они стали целью хакеров за прошедший год.

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Первые фото, сделанные камерой смартфона Xiaomi Mi 9, впечатляют высокой детализацией. Опубликованы официальные рендеры новинки в необычном градиентном цвете Сейчас лучшим камерофоном Xiaomi является модель Mi Mix 3, которая с результатом 103 балла в рейтинге DxOMark уступает только Huawei Mate 20 Pro, Huawei P20 Pro, iPhone Xs Max, HTC U12+ и Samsung Galaxy Note 9. В последнее время в Xiaomi все больше внимания уделяют камерам с...

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...

Великобритания приступают к созданию цифрового двойника инфраструктуры всей страны В Национальной комиссии по инфраструктуре полагают, что эта работа займет 10-15 лет. Некоторые же считают эту оценку слишком оптимистичной: не исключено, что единую модель построить вообще не удастся.

Аналитики Navigant Research ожидают, что к 2028 году доля умных счетчиков электричества достигнет 60% Аналитическая компания Navigant Research подготовила обзор мирового рынка умных электрических счетчиков и других компонентов «передовой инфраструктуры учета», включающий прогноз с разбивкой по регионам на период до 2028 года. Умные счетчики стали одним из н...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Установка Zimbra Open-Source Edition на CentOS 7 Во время проектирования внедрения Zimbra на предприятии, ИТ-менеджеру приходится выбирать и операционную систему, на которой будут работать узлы инфраструктуры Zimbra. На сегодняшний день с Zimbra совместимы практически все дистрибутивы Linux, вплоть до отечественных РЭД ОС ...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

В новом Edge есть режим совместимости с Internet Explorer 11 Примерно неделю назад состоялся слив предварительной версии браузера Microsoft Edge на движке Chromium версии 75.0.107.0. Спустя какое-то время в Сеть были слиты еще 2 версии браузера: 75.0.109.0 и 75.0.111.0. Непонятно, какие изменения были в этих новых версиях браузера, но...

Блокчейну предложена репутация Придумавший блокчейн человек, подписывавшийся как Сатоши Накомото — скорее всего это псевдоним, придумал остроумный способ пиара своей концепции. Он создал биткойн — распределенную систему виртуальных денег. Первоначально они были никому не нужны, но новинка попала в унисон ...

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

Специалисты Google советуют обновиться на Windows 10 с последними патчами Дабы не стать жертвами хакеров и других злоумышленников, исследователи безопасности Google посоветовали пользователям обновиться на Windows 10 с последними патчами безопасности. ***

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

Xiaomi выпустила новую прошивку MIUI 10 для самых популярных смартфонов От того, насколько качественным является программное обеспечение, напрямую зависит опыт использования того или иного электронного устройства. К счастью, в последние годы все больше и больше производителей смартфонов уделяют внимание данному вопросу, а делают они это Сообщен...

Шифровальщик Troldesh стал лидером по количеству атак в первой половине 2019 года Аналитики Group-IB сообщают, что больше половины (54%) всех почтовых рассылок вредоносных программ в первой половине 2019 пришлась на шифровальщики, при этом самым популярным инструментом у киберпреступников оказался шифровальщик Troldesh.

Злая утка с дистанционным управлением. Собираем и программируем BadUSB с Wi-Fi Для подписчиковТы, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая ...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

"ВКонтакте" начала продавать товары с Tmall и AliExpress Запуск нового канала продаж является частью процесса создания совместного предприятия компании Alibaba, которая владеет маркетплейсами, и Mail.Ru Group, которой принадлежит "ВКонтакте". Предполагается, что интеграция с "ВКонтакте" заметно увеличит активную аудиторию AliExpre...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...

Рынок облачной инфраструктуры вырос на 37% ТАкие данные публикует TAdviser со ссылкой на даные IDC.С 2013 года, когда IDC начала следить за проектами развертывания ИТ-инфраструктур в различных средах, публичные облака всегда были основной областью расходов на рассматриваемом рынке. В 2018 году этот сегмент вырос на 4...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

[Перевод] Криптографические атаки: объяснение для смятённых умов При слове «криптография» некоторые вспоминают свой пароль WiFi, зелёный замочек рядом с адресом любимого сайта и то, как трудно залезть в чужую почту. Другие вспоминают череду уязвимостей последних лет с говорящими аббревиатурами (DROWN, FREAK, POODLE...), стильными логотипа...

ГСН будут требовать устанавливать зарядки для электромобилей не менее чем для 5% паркомест, к 2030 году – для всех 100% В последнее время рынок электромобилей как в мире, так и в Украине, очень активно растёт и развивается. Например, в Украине за 2 месяца текущего года приобрели 814 электромобилей, а в Норвегии уже больше половины всех продаваемых автомобилей являются электрическими. В то же ...

Как в Сингапуре работают с инновациями: от госрегулирования до ночных клубов Привет, Хабр! Меня зовут Сергей Лукашкин, я директор по управлению проектами в управлении цифровой трансформации ДИТ ВТБ. Много лет занимаюсь финтехом и инновациями в финансовой сфере. Конечно, уделяю много времени изучению лучших российских и зарубежных финтех-практик. В ми...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

DDoS-атака нарушила работу AWS на восемь часов Клиенты Amazon Web Services пострадали от DDoS-атаки, которая вывела из строя сразу несколько облачных служб. Проблемы в инфраструктуре продолжались на протяжении восьми часов. Как сообщили представители компании, главной целью злоумышленников стал DNS-сервис Router 53. Клие...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

Новый «антихакерский» чип MORPHEUS предотвращает атаки еще до их начала В Мичиганском университете разработали архитектуру нового чипа, который принципиально невозможно взломать. Авторы разработки исходили из идеи, что для подготовки атаки хакерам нужны хотя бы базовые сведения об устройстве системы. Но что они смогут сделать, если она постоянно...

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников ...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

Разработка Ростеха позволит надежно передавать секретные данные по сетям общего пользования Разработка позволяет модернизировать существующие телефонные линии и IP-сети общего пользования для обеспечения передачи конфиденциальных данных. Помимо приема и передачи данных, разработка позволяет организовать закрытую телефонную и видеоконференцсвязь."Новая разработ...

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Аналитики Avast зафиксировали 3 200 000 атак на IoT-устройства за четыре дня В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.

Microsoft исправила две уязвимости, находившиеся под атаками хакеров В этом месяце инженеры Microsoft устранили 77 уязвимостей в продуктах компании, 14 из которых были оценены как критические, а еще 2 уже использовались хакерами.

Stack Overflow взломан, хакеры провели в сети компании неделю Представители Stack Overflow сообщили об атаке на сервис. Неизвестные могли получить доступ к пользовательским данным.

В России создается венчурный фонд для высокотехнологичных медицинских проектов Участие в подписании соглашения принял первый заместитель Министра промышленности и торговли Российской Федерации Сергей Цыб и генеральный директор РВК Александр Повалко. Новый фонд создается для увеличения доли высокотехнологической и наукоемкой продукции в общем объеме про...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

«АвтоВАЗ» показал, как собираются спортивные Lada В цехе в настоящее время собираются две модели — седаны Lada Vesta Sport и Lada Granta Drive Active. Оба автомобиля серьёзно отличаются не только от исходных модификаций, но и друг от друга. Например, Granta Drive Active получила спортивную подвеску, новый аэродинам...

Volkswagen будет использовать аккумуляторы Tesla на своих зарядных станциях Volkswagen объявил, что будет использовать аккумуляторные батареи Tesla Powerpack в более 100 своих зарядных станциях Electrify America в США. Аккумуляторные блоки, которые будут установлены в течение 2019 года, будут размещены в регионах с более высокой концентрацией вл...

Создание крупномасштабной инфраструктуры совместно используемой флэш-памяти Интеграция стоек (rack-scale integration, RSI) способна обеспечить корпоративным ЦОДам такие же экономические …

Зачем нужен собственный удостоверяющий центр Примеры 1) промежуточного УЦ в открытой иерархии доверия и 2) частной иерархии, которая изолирована от открытой иерархии, со своим собственным корневым УЦ Инфраструктура открытых ключей (PKI) традиционно имеет иерархическую структуру. В ней удостоверяющие центры (УЦ) связа...

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Хакеры начинают использовать критическую уязвимость WinRAR Более сотни уникальных эксплоитов угрожает тем, кто еще не обновился до последней версии программы

Хакеры научились красть деньги через телевизор В последние несколько месяцев у многих клиентов американского интернет-магазина Amazon стали списывать с банковских карточек деньги за покупки, которых они не совершали. Они пытались жаловаться в техподдержку Amazon, однако там им ничем не смогли помочь и уверяли, что товары...

Как смотреть видео с Android-смартфона на телевизоре Знаете ли вы, что вы можете совершенно легко транслировать видео с экрана вашего Android-смартфона или планшета на большой экран? Существует множество способов просмотра видео на мобильном устройстве с большого экрана компьютера или телевизора. О первом мы недавно рассказал...

Разработчики начали выносить подписку за пределы App Store Наверное, все знают историю культовой игры Fortnite для Android, которую разработчики отказались публиковать в Google Play, собственным примером доказав, что присутствие в официальном каталоге — отнюдь не залог успеха. Проверить это решил потоковый сервис Netflix, уда...

INLINE Technologies модернизировала ИТ-инфраструктуру НИЦ «Строительство» INLINE Technologies завершила проект по модернизации ИТ-инфраструктуры НИЦ «Строительство». Результатом выполненных работ стало создание в научно-исследовательском центре высокопроизводительной, горизонтально масштабируемой, защищенной ...

Банк России отнесет хищения от атак хакеров к операционным рискам Регулятор установит допустимый уровень потерь, которые влияют на достаточность капитала.

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

[Перевод] Создаем инфраструктуру как код с GitLab и Ansible Вся мощь GitLab CI в демонстрации плейбуков Ansible при подходе «инфраструктура как код». GitLab CI — это эффективный инструмент для самых разных сценариев, включая инфраструктуру как код. GitLab можно использовать с разными инструментами, но в этой демонстрации мы возьмем ...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

Google опроверг слухи об обновлении основного алгоритма и инфраструктуры Google не обновлял основной алгоритм и не вносил изменения в свою инфраструктуру в последние два месяца. Об этом представитель компании заявил в комментарии Search Engine Land. На днях редактор Search Engine Journal Роджер Монти опубликовал статью, в которой предположил, что...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

Представлено решение для создания сетей 5G в России Концерн «Автоматика» госкорпорации Ростех в ходе IV конференции «Цифровая индустрия промышленной России» представил комплексное решение для развития мобильных сетей пятого поколения (5G) в нашей стране. Отмечается, что создание общероссийской инфраструктуры 5G является задач...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...

Как снимать фото в формате RAW на iPhone и iPad (без потери качества) Все производители смартфонов премиум-класса уделяют особое внимание камере, так как работа данного модуля является критически важной для каждого пользователя. При этом имеет значение не только аппаратная начинка, но и программная составляющая, которая редактирует снимки в ав...

Киберпреступники снова атакуют пользователей Netflix Мошенники отправляют от имени Netflix письмо, в котором просят пользователя подтвердить учетную запись.

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Новая прошивка MIUI 10 для смартфонов Xiaomi принесла самую долгожданную функцию В последние годы производители мобильных устройств уделяют уже не так много внимания техническому оснащению своей продукции, по крайне мере они не делают на нее такую большую ставку в рекламе и во время презентаций. Теперь в Сообщение Новая прошивка MIUI 10 для смартфонов X...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Twitter для Mac теперь доступен в Mac App Store Когда Apple объявила о выпуске macOS Catalina на Всемирной конференции разработчиков и представила свою новую функцию Catalyst, которая позволит легко переносить приложения iPad на Mac, Twitter был одним из предстоящих приложений. «MacOS Catalina» была запущена в понедельник...

Honda присоединится к СП с участием Toyota для создания сервисов каршеринга с использованием робомобилей Honda Motor Co и японский производитель грузовых автомобилей Hino Motors Ltd присоединятся к совместному предприятию SoftBank Group Corp и Toyota Motor Corp, целью которого является развитие сервисов с использованием самоходных автомобилей. REUTERS/Issei Kato Согласно анонси...

Власти Китая организовали массовый взлом iOS, Android и Windows Google рассказала о сайтах, с помощью которых хакеры в течение двух лет получали доступ к содержимому айфонов. За этой атакой стоят китайские власти.

Глава Binance подвел черту под майским взломом биржи Глава ведущей криптовалютной биржи Binance Чанпэн Чжао подвел итоги недавней атаки на платформу, в результате которой хакерам удалось похитить 7000 ВТС. #Binance Security Incident Recap «After 10 seconds of the “F***, F***, F***” state, I did a quick mental calculation....

Wipro завершила квартал с ростом прибыли на 38% Финансовая отчетность была опубликовала на следующий день после того, как стало известно об атаке хакеров на индийскую ИТ-компанию.

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

Киберпреступники не дремлют — казахстанские пользователи под угрозой С начала года с различными киберугрозами в интернете столкнулся каждый шестой пользователь в Казахстане.

Десять технологий, которые поднимут ИТ-инфраструктуру с колен Несмотря на те успехи, которые добились корпоративные ИТ, предприятия продолжают преследовать проблемы …

Компания Sphero выпустила специального робота для хакеров Производитель «умных» игрушек компания Sphero запомнилась, в первую очередь, своим вращающимся роботом ВВ-8 — однако в последнее время ее продукты все больше ориентированы на будущих программистов и народных умельцев. Последняя разработка Sphero – робот Rvr, рассчитанн...

Актуален ли в наше время Skoda Roomster? Эксперт рассказал о нюансах автомобиля с пробегом Грузопассажирский универсал «Румстер» — яркий пример чешского стиля Simply Clever, который является хорошим семейным автомобилем. Автомобиль производился с 2006 по 2015 год и пережил за это время всего один незначительный рестайлинг. Актуален ли в наше время Skoda Roo...

«Яндекс» представил собственный автомобильный бортовой компьютер Компания «Яндекс» в последнее время уделяет все больше внимания автомобильной электронике. Вслед за программной оболочкой для мультимедиа, российский разработчик представил собственный автомобильный бортовой компьютер.

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Будущее инфраструктур центров обработки данных Архитектуры центров обработки данных общего назначения (такие ЦОДы сегодня все еще широко применяются) хорошо отрабатывали свои задачи в прошлом, но с недавних пор большинство из них достигли своих границ масштабируемости, производительности и эффективности. В архитектуре та...

Начинает работу совместное предприятие "Ростелекома" и "МегаФона" для развития сетей 5G ПАО "Ростелеком" сообщает о начале совместной деятельности с ПАО "Мегафон" по развитию мобильной связи пятого поколения (5G) на основе совместного предприятия ООО "Диджитал для бизнеса", которым участники партнерства будут владеть в равных долях...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Боевые «электрички». Минобороны хочет использовать в армии военные электромобили Источник сообщает, что Минобороны рассматривает вопрос создания электромобилей, которые будут использоваться для нужд армии. Прорабатывается вопрос использования в образцах вооружения гибридных силовых установок с электрическими трансмиссиями с использованием накопителе...

Pure Base 500 — недорогой Mid-Tower от be quiet! В последнее время компания be quiet! уделяет всё больше внимания бюджетному сегменту рынка компьютерных комплектующих. Очередной новинкой немецкого вендора, адресованной экономным геймерам и ПК-энтузиастам, стал корпус Pure Base 500, который уже начал поставляться...

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

США предрекли возможное вмешательство России в выборы на Украине В нацразведке США препдоложили, что Россия устроит кибератаки. Глава Национальной разведки США Дэн Коутс заявил, что на грядущих выборах президента в Украине российская сторона может повлиять на выборный процесс. По мнению Коутса, для этих целей будут применены кибертехноло...

Анонсирован модульный смартфон Fairphone 3 по цене €450, созданный с заботой о Земле Как правило, современные смартфоны набирают мало баллов в рейтинге ремонтопригодности iFixit. Типичной является оценка 3 из 10, в устройствах много клея, а замена даже одного компонента превращается в сложную кропотливую задачу. Но компания Fairphone избрала иной подход. Она...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

Мошенники шантажируют компании DDoS-атаками и выдают себя за русских хакеров Неизвестные мошенники выдают себя за известную хак-группу Fancy Bear и угрожают организациям финансового сектора DDoS-атаками.

Специалисты Check Point рассказали, как хакеры могли взламывать аккаунты Fortnite В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.

Японская SBI Holdings займется производством чипов для майнинга Японский финансовый конгломерат SBI Holdings объявил о создании нового предприятия, которое будет ориентироваться на производство чипов и систем для майнинга криптовалют. В сообщении на сайте компании говорится, что SBI Mining Chip Co. (SBIMC) является частью стратегии SBI H...

Konica Minolta оптимизировала печатную инфраструктуру компании «Аэронавигация Северо-Запада» Konica Minolta оптимизировала печатную инфраструктуру в петербургском офисе предприятия «Аэронавигация Северо-Запада», региональном филиале …

Предварительный обзор Olympus PEN E-PL10. Компактная камера Официально представлена новая камера Olympus PEN E-PL10, которая выглядит стильно, снимает отлично и при этом занимает минимум места в сумке. Стоит ли камера своих денег? Пока что сложно об этом говорить, но давайте изучим новинку более детально и постараемся ответить на это...

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

Погружение в драйвер: общий принцип реверса на примере задания NeoQUEST-2019 Как и все программисты, ты любишь код. Вы с ним — лучшие друзья. Но рано или поздно в жизни наступит такой момент, когда кода с тобой не будет. Да, в это сложно поверить, но между вами будет огромная пропасть: ты снаружи, а он — глубоко внутри. От безысходности тебе, как и ...

Участники No More Ransom подвели итоги трехлетней работы Двадцать шестого июля интернет-проекту No More Ransom, созданному Европолом в партнерстве с государственными и частными организациями, исполнилось три года. Подводя итоги деятельности портала, участники инициативы отметили, что размещенные на нем инструменты помогли более че...

Миграция на Zimbra без рисков для бизнеса с помощью общего домена Ранее мы уже рассказывали о том, как можно мигрировать c IBM Notes/Domino на Zimbra. Изложенный нами вариант идеально подойдет для небольших предприятий с небольшим количеством сотрудников. Но что же делать крупным предприятиям с сотнями сотрудников, где резкий переход на но...

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

Эксперт в области кибербезопасности, остановивший атаку WannaCry, признался в создании вредоносных программ Британский эксперт в области кибербезопасности Маркус Хатчинс (Marcus Hutchins), в заслугу которому ставят нейтрализацию глобальной атаки вымогательского ПО WannaCry в 2017 году, признал себя виновным в создании вредоносных программ. Он был обвинен в Соединенных Штатах...

Vodafone Украина запускает антибуллинговую программу Особое внимание программа уделяет предотвращению причин и опасных последствий распространения этого социального явления в интернет-среде.

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Доходы Google превысили 40 миллиардов долларов. Что это значит? Мало кого удивляет, когда Google отчитывается о большой выручке Alphabet огласила финансовые результаты своей деятельности за третий квартал 2019 года. Напомню, Alphabet — это холдинг, в который входит Google и во главе которого стоят Ларри Пейдж и Сергей Брин. Объявле...

Продевать будете? Права Ricoh на использование торговой марки Pentax истекают в будущем году Как известно, торговая марка Pentax принадлежит компании Hoya. Компания Ricoh Imaging, приобретая производство фотокамер и объективов Pentax (Pentax Imaging Systems) у Hoya в 2011 году, получила право использовать эту марку в соответствии с лицензионным соглашением. Сро...

Инфраструктура как код, выигрываем на масштабе (Кирилл Ветчинкин, TYME) Модель «Инфраструктура как код (IaC)», которую иногда называют «программируемой инфраструктурой», — это модель, по которой процесс настройки инфраструктуры аналогичен процессу программирования ПО. По сути, она положила начало устранению границ между написанием приложений и с...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Тихо и смертоносно: трейлер о спецоружии в Metro Exodus Издательство Deep Silver и студия 4A Games представили ещё один (видимо, последний перед релизом) расширенный ролик Metro Exodus, посвящённый особому виду смертоносных средств, о которых уже сообщалось кратко в общем оружейном трейлере. Речь идёт о специальных видах...

«Системный софт» защитил от атак ИТ-инфраструктуру Холодильник.ру Компания «Системный софт» завершила проект по поставке и внедрению программных продуктов ESET в компанию Холодильник.ру. В рамках проекта ИТ-инфраструктура Холодильник.ру была защищена от атак с помощью решения ESET Dynamic ...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

В России создадут совместное предприятие AliExpress Федеральная антимонопольная служба удовлетворила ходатайство о создании совместного предприятия Российского фонда прямых инвестиций (РФПИ), китайского гиганта Alibaba, Mail.ru Group и МегаФона. Об этом сообщили агентства «Интерфакс» и «РИА Новости» со ссылкой на собственные ...

В Apple Music появился плейлист со всеми треками из реклам Apple   Apple всегда уделяла большое внимание музыке в своей рекламе. Сегодня в Apple Music появился плейлист «Музыка из рекламы Apple», в котором собраны песни, которые компания использовала в своих рекламных роликах и презентациях с 2008 года. В плейлисте 99 треков, о...

ВКонтакте добавила в Истории сообществ обратную связь В Историях ВКонтакте появился новый интерактивный стикер «Мнения», облегчающий получение обратной связи от пользователей.  При помощи этой функциональности в Историях можно задавать вопросы, инициировать обсуждения, собирать отзывы на демонстрируемые товары или услуги. Все, ...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Google показала новый способ ускорить Chrome на Android Скорость работы Google Chrome, никогда не вызывала нареканий у пользователей, в отличие от его ресурсопотребления. Несмотря на общественное признание фирменного браузера Google как одного из наиболее производительных решений в отрасли, Google сочла, что обязана и дальше нар...

В Почте Mail.ru появился сервис для быстрых онлайн-платежей Перейти к оплате можно прямо из списка сообщений в одно касание. Таким образом, новая функция экономит время пользователя. Ещё до открытия письма, пользователь видит основную информацию о предстоящей оплате в списке входящих. Сумма, адресат и назначение платежа отображаются ...

Каждый пятый интернет-магазин в мире имеет критическую уязвимость Киберпреступники используют уязвимость CMS Magento, заключающуюся в том, что система позволяет достаточно легко подгружать на сайт сторонний непроверенный JavaScript-код. Этот тип атак называется XSS и конечному пользователю бывает трудно ее от отследить. Для того, чтобы пок...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

[Из песочницы] Приложение на ТСД и связь с 1С: Предприятие 8.3 через HTTP-Сервис Для кого Выбор способа обмена. Описание API. Реализация API на стороне 1С. Android. Cтруктура приложения. BroadcastReceiver. Получаем данные ШК на примере АТОЛ Smart.Lite. Реализуем обмен и хранение данных. Используем Retrofit 2, Room, Coroutines. Пользовательский интерфейс...

Электронное государство будущего. Часть 4 Часть 1 >> Часть 2 >> Часть 3 Общегосударственная финансовая система (ОГФС) Цели системы — создание единой общегосударственной электронной финансовой системы страны, единой электронной платежной системы, электронного государственного банка, электронного эмисс...

Стала известна общая сумма выданных кредитов владельцам Apple Card Судя по последним данным, пользователям очень понравилась фирменная кредитная карта Apple. Издание Bloomberg сообщает о том, что по состоянию на конец сентября банк Goldman Sachs, который является партнером яблочной компании в этом бизнесе, предоставил владельцам Apple Card ...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

ESET обнаружила платформу для кибершпионажа за пользователями российских сервисов Международная антивирусная компания ESET изучила шпионскую платформу Attor, которая применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным исследователей, атаки велись как минимум ...

Western Union начинает масштабный перевод систем в облако Amazon Western Union - одна из самых известных финансовых компаний в мире, обеспечивающая платежи и денежные переводы более чем в 200 странах мира. Однако ее масштабная бизнес-деятельность базируется на устаревшей инфраструктуре центра обработки данных, поэтому компания готовится п...

British Airways оштрафована на 183 млн фунтов из-за утечки данных клиентов Об этом сообщает ТАСС со ссылкой на информацию BBC. British Airways в сентябре информировала, что в результате хакерской атаки данные карт сотен тысяч ее пассажиров оказались доступны злоумышленникам. Жертвами хакеров могли оказаться все, кто бронировал билеты или оплачивал ...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

[Перевод] 7 шагов к использованию Room. Пошаговое руководство по миграции приложения на Room Room — это библиотека, которая является частью архитектурных компонентов Android. Она облегчает работу с объектами SQLiteDatabase в приложении, уменьшая объём стандартного кода и проверяя SQL-запросы во время компиляции. У вас уже есть Android-проект, который использует SQL...

Киберпреступники зарабатывают в соцсетях 3,25 млрд долларов в год К такому выводу пришли в компании Bromium, специализирующейся на создании технологий защиты от вредоносных угроз.

[Перевод] Практический пример использования render-функций Vue: создание типографской сетки для дизайн-системы В материале, перевод которого мы сегодня публикуем, речь пойдёт о том, как создать типографскую сетку для дизайн-системы с использованием render-функций Vue. Вот демонстрационная версия проекта, который мы будем здесь рассматривать. Здесь можно найти его код. Автор этого мат...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...

Лучшее из опыта создания чистых и быстрых Angular приложений На написание этой статьи сподвигли поиски JavaScript front-end разработчиков в свою компанию в Ставрополе. Т.к. длительное время не удавалось найти толкового программиста и тогда мы решили запустить программу стажировки с большим количеством обучающего материала по Angular &...

Coinbase раскрыла подробности «изощренной» хакерской атаки Крупнейшая американская криптовалютная компания Coinbase сообщила об «изощренной, целенаправленной, продуманной атаке», которая могла позволить хакерам получить доступ к ее системам и средствам на миллиарды долларов. In mid-June, a sophisticated attack leveraging t...

ФСБ: каждая третья атака хакеров приходится на банковскую сферу Предотвращение нападений на 7 тыс. российских объектов и странах ОДКБ стало возможным «при взаимодействии с зарубежными партнерами из 122 стран».

Исследования показали опасность доменов со смайликами ccNSO - организация по поддержке национальных доменов верхнего уровня в ICANN - опубликовала исследование, касающееся безопасности доменных имён с символами эмодзи.Домены со смайликами вызывали много споров. Эксперты считали их небезопасными, но владельцы некоторых доменных ...

Sony продала 91,6 миллиона консолей PS4 по всему миру Во время своего выступления на CES компания Sony объявила о том, что продала в общей сложности 91,6 миллиона консолей PS4 по всему миру. За последние 12 месяцев технический гигант продал 18 миллионов единиц PS4, причем 5,6 миллиона из них были проданы только в праздничны...

Фотоэкскурсия по демонстрационному центру Lenovo Green Solutions Center Китайский вендор Lenovo организовал экскурсию для журналистов по своему демонстрационному центру Green Solutions Center в городе Роли, штат Северная Каролина (США), внутри которого представлены решения компании для ЦОД. Внутри демонстрационного центра Green Solutions Center ...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

Intel подкупом пыталась утаить найденные уязвимости в процессорах На днях прогремела новость о том, что в микрокоде чипа Intel обнаружена уязвимость, позволяющая хакерам совершить атаку с целью кражи пользовательских данных. Теперь выясняется, что крупная компания пыталась купить молчание исследователей, обнаруживших новые уязвимости в её ...

Предприятия активизировали затраты на ИТ-инфраструктуру В 2018 году компании закупили оборудование для своей ИТ-инфраструктуру на 125 млрд долларов, что почти на 13% больше, чем в 2017-м, подсчитали аналитики Synergy Research.

WhatsApp получил новую функцию защиты, которую обязан использовать каждый Одним из самых популярных в мире мессенджером является WhatsApp, который уделяет большое внимание безопасности пользовательских данных. Команда разработчиков сервиса делает все ради того, чтобы увеличить число пользователей, ведь от этого напрямую зависит доход всей компани...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

«МТС» и «МегаФон» неожиданно запустили бесплатный обмен старых смартфонов на новые Как известно, производители электроники обычно не уделяют российскому рынку практически совсем никакого внимания по части специальных предложений, и лишь в последние годы ситуация начала немного улучшаться. Теперь время от времени проводятся временные акции, которые позволя...

Новая прошивка MIUI 10 для смартфонов Xiaomi получила самую нужную возможность Китайская корпорация Xiaomi всегда уделяла много внимания программному обеспечению для своих фирменных электронных устройств, однако в последнее время она решила тратить на это еще больше своих ресурсов. Сегодня, 25 февраля 2019 года, состоялся релиз новой Сообщение Новая п...

Экспортными направлениями для промышленных предприятий Москвы являются более 180 стран мира Как сообщила заместитель московского мэра Наталья Сергунина, за период январь-июнь совокупный объем несырьевого неэнергетического экспорта города составил 11 млрд. долларов (16,3% от общего показателя по России). За это время столичными предпринимателями были поставлены това...

ФБР: в 2018 году киберпреступники «заработали» 2,7 млрд долларов Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет, посвященный интернет-преступности. В 2018 году было получено 351 926 жалоб, а общие потери пострадавших оцениваются в 2,7 млрд.

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

Минобороны запустило ЦОД в Анапе «Операционная система Astra Linux Special Edition - масштабируемое решение промышленного уровня. Создание высокопроизводительного вычислительного комплекса на базе Astra Linux – очередная и закономерная ступень эволюции продукта. За счёт собственных провере...

Макет здания МАОУ Лицей №14 Здравствуйте нас зовут Гречнев Марк и Ковтун Дарья.Мы решили напечатать макет здания "Лицей №14", потому что воодушевились идеей, которую нам подала наша учительница информатики - Слезина  Мария Вячеславовна. Она сказала, что мы можем сделать какое-либо здание, и мы без...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Прекращена поддержка Windows 10 April 2018 Update (версия 1803) Если вы по-прежнему используете устройства под управлением Windows 10 April 2018 Update (версия 1803) в редакциях Home или Pro, то пришло время обновить операционную систему, поскольку с сегодняшнего дня эта версия системы больше не поддерживается. Если вы используете редак...

Windows 10 полностью «убили» Как наверняка заметили многие пользователи компьютеров, ноутбуков, планшетов и моноблоков, в последние годы поддержка операционной системы Windows 10 очень сильно ухудшилась, потому что разработчики стали гораздо меньше уделять внимания качеству каких-либо апдейтов. Из-за э...

Хакеры впервые за несколько лет взломали свежую iOS Последние годы Apple неоднократно хвалилась защищенностью собственной мобильной операционной системы. Несмотря на это, хакеры смогли “взломать” устройства компании, работающие на базе iOS 11 и iOS 12. Рабочая версия джейлбрейка уже доступна всем пользователям сети.

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Хакеров поймали в ловушку: за два часа были зафиксированы 500 000 атак Исследователи компании Avast провели наглядный эксперимент для пользователей, не верящих в угрозы из Сети. Результат оказался ошеломительным. «Устройства» Интернета вещей были атакованы незамедлительно, и основный вал атак был из США.

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

APWG зафиксировала трехлетний рекорд по фишингу В период с июля по сентябрь участники Антифишинговой рабочей группы (APWG) выявили 266 387 сайтов-ловушек — значительно больше, чем во II квартале. Столь высокую активность фишеров эксперты последний раз наблюдали в конце 2016 года. В минувшем квартале APWG также получила 12...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Почему я люблю iOS больше Android на примере одной функции Автозаполнение паролей на iOS — лучший пример того, как нужно дорабатывать идеи конкурентов Несмотря на то что часть функций iOS и Android может пересекаться, многие уверены, что это именно Apple копирует наработки Google, а потом внедряет их в свои устройства. Такое м...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Инфраструктура компании как продукт Инфраструктура — это то, от чего зависит работа и прибыль IT-бизнеса. Все процессы, которые происходят с кодом от компьютера разработчика и до продакшена, зависят от бесперебойной работы серверов, ПО, внешних сервисов. Если инфраструктура не работает как надо, бизнес теряет ...

Свежий драйвер обеспечил поддержку Adaptive-Sync видеоядрами Intel Gen11 Корпорация Intel в последнее время уделяет немало внимания своему графическому драйверу. На днях чипмейкер выложил в свободный доступ пакет Intel Graphics с индексом 26.20.100.7212, обеспечивающий программную поддержку ядер Iris Plus Graphics (поколение Gen11)...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Что такое арбитраж трафика В современном мире очень много доступных способов заработка, которые не требуют особых затрат и для их реализации даже не обязательно выходить из дома. Главное условие – наличие компьютера и доступа к сети Интернет. Одним из таких способов является арбитраж трафика. Это инте...

ORA R1 — компактный городской электромобиль с двигателем мощностью 48 л.с. и максимальной скоростью 100 км/ч Китай является крупнейшим рынком электромобилей, поэтому неудивительно, что местные производители последнее время всё больше внимания уделяют этому сегменту. Компания Great Wall Motor представила модель ORA R1, которая оценивается всего в 8680 долларов. Это компактный ...

5 причин начать использовать Google Keep прямо сейчас Google Keep — очень удобный инструмент для самоорганизации Google Keep — это приложение для создания заметок. Но так кажется лишь на первый взгляд. На самом деле — это настоящий «медиакомбайн», который может не хило упростить вам жизнь и дать возм...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Власти города Ривьера-Бич выплатили авторам шифровальщика 600 000 долларов Власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов выкупа, чтобы восстановить ИТ-инфраструктуру после атаки шифровальщика.

Обновление KB4497936 для Windows 10 испортило Windows Sandbox и Application Guard Почему это важно: неспособность Microsoft предоставлять надежные обновления в последнее время привела к подрыву веры в операционную систему, особенно когда обновления нарушают функции безопасности. Многие пользователи Windows 10 начинают вообще избегать обновлений, чтобы защ...

В Star Conflict игроков ждёт встреча с Поглотителем Gaijin Entertainment и StarGem продолжают развивать и улучшать многопользовательский космический экшен Star Conflict. На днях разработчики сообщили об установке на серверы игры крупного обновления 1.6.1 — «Возвращение в Эдем». С его релиз...

Власти округа Джексон заплатили хакерам 400 000 долларов из-за атаки шифровальщика Власти округа Джексон в штате Джорджия приняли решение заплатить вымогателям выкуп за расшифровку данных.

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Операторы в АТР до 2025 года вложат в развитие связи 5G порядка $370 млрд Об этом говорится в докладе Ассоциации GSM (GSMA), представленном на открывшемся в среду Всемирном мобильном конгрессе (Mobile World Congress Shanghai, MWC Shanghai 2019), который будет проходить в Шанхайском новом международном выставочном центре (SNIEC) 26-28 июня.Согласно...

Ущерб от BEC-атак превышает 300 миллионов долларов в месяц Термин BEC (сокращение от business email compromise) означает атаки с компрометацией электронной деловой переписки. В "классическом" виде BEC-атака подразумевает взлом учетной записи одной из руководителей компании или организации. Затем от его имени киберпрестпуни...

Сотовый оператор Tele2 запустил новый безлимитный мобильный интернет за копейки Одним их ключевых сотовых операторов на территории России является Tele2, а делает он все возможное ради того, чтобы зарабатывать как можно больше денежных средств, хотя в последние годы он также уделяет много внимания привлечению новых Сообщение Сотовый оператор Tele2 запу...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Китайская хакерская группа атаковала правительства шести стран мира Специалисты по кибербезопасности компании Positive Technologies установили, что действующая с 2016 года с территории Китая группа хакеров Calypso APT провела атаку на государственные учреждения шести государств – Индии, России, Казахстана, Турции, Бразилии и Таиланда.

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

[Перевод] Руководство по React Native для начинающих Android-разработчиков (с примером приложения) Представляем вам перевод статьи Nikhil Sachdeva, опубликованной на hackernoon.com. Автор делится опытом разработки мобильных приложений с помощью React Native и предлагает создать свое приложение, используя этот фреймворк. Я был Android-разработчиком и довольно длительное...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

4 способа сэкономить на бэкапах в облаке Резервное копирование виртуальных машин — одно из направлений, которому нужно уделять особое внимание при оптимизации расходов компании. Рассказываем, как можно и бэкапы в облаке настроить, и бюджет сэкономить. Читать дальше →

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Почти каждая вторая компания в регионах РФ пострадала от хакерских атак в 2018 году Хакеры чаще всего выбирали в качестве жертвы нефтегазовые и промышленные компании

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии Для подписчиковВ сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active Directory, а еще можно настроить под Linux сервер 1С, переведя работу бухгалтерии на бесплатную платформу...

Google анонсировала хромбук Pixelbook Go за $649 На мероприятии Made By Google также был представлен новый ноутбук Pixelbook Go, являющийся более доступным устройством, чем оригинальный Pixelbook. Ноутбук работает под управлением операционной системы Chrome OS. В ходе анонса компания уделила особое внимание дизайну новинк...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Group-IB: За год киберпреступники украли в России почти 3 млрд рублей С октября 2017 года по октябрь 2018 года киберпреступники украли в России почти 3 млрд рублей. Об этом сообщил глава и основатель компании Group-IB, занимающейся расследованием и предотвращением киберпреступлений, Илья Сачков. «За период 2017–2018 годов точные цифры убытков ...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Huawei FreeBuds 3 Беспроводные наушники на сегодняшний день являются самым желанным аксессуаром для смартфона. Компания Huawei представила особый датчик голоса, благодаря этому компоненту FreeBuds 3 использует костные вибрации, для лучшего голосового сообщения. Наушники используют функцию акт...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Сломали систему. Сервисы и приложения Google работают на Honor 9X, хотя этот смартфон никогда не сертифицировался Пользователи нашли способ обойти систему сертификации, давным-давно придуманную Google и без которой, по идее, на смартфоне нельзя использовать приложений Google. Пример Honor 9X доказывает: использование Google Mobile Services в обход необходимых разрешений — впо...

5 фишек экрана нового смартфона Honor 9X Дисплей в смартфоне — первая же из вещей, благодаря которым у владельца в принципе формируется впечатление о модели и работе с ней. Поэтому внимание, которое компания уделяет экрану — отличный показатель заботы о пользователях. Демонстрацию такой заботы мы как раз и покажем ...

В результате фишинговой атаки на LocalBitcoins похищено почти 8 BTC Популярная платформа по физической покупке и продаже биткоинов LocalBitcoins подтвердила, что подверглась фишинговой атаке, в результате которой как минимум шесть ее пользователей лишились средств. В общей сложности у них было похищено 7.95205862 BTC (около $28 000). В сообщ...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Realme XT с четырьмя камерами В последнее время производители смартфонов все больше времени уделяют камерам, так как их количество привлекает пользователей и позволяет зарабатывать больше денег на продажах. К примеру, вот в продажу поступит смартфон Realme XT, который сегодня официально показали и сообщи...

Видео: подробная демонстрация новой карты, добиваний и других новшеств For Honor Недавно Ubisoft представила трейлер, посвящённый первому новому персонажу третьего года многопользовательского средневекового боевика For Honor — тёмному рыцарю Вортигеру. Затем было опубликовано краткое обзорное видео, в котором рассказаны некоторые подробнос...

Ускоренный разряд и сбои во время звонков. Последнее обновление iOS 13.1.2 принесло новые проблемы пользователям iPhone По количеству проблем и разного рода ошибок в последних обновлениях ОС с Microsoft (вот) может запросто посоревноваться Apple. В начале месяца последняя выпустила обновление iOS 13.1.2 (третье за неделю), которое должно было исправить ряд ошибок, но принесло вместо этого оче...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Avito перенес ИТ-инфраструктуру в облако «ИТ-ГРАД» Avito перенесла на облачную площадку единый корпоративный портал, который ежедневно используют сотни сотрудников компании для документооборота, совместного доступа к файлам, планирования встреч и контроля выполнения задач, а также для общения на корпоративных форумах и в бло...

SANS Institute: пять наиболее опасных типов хакерских атак на предприятия Противостояние на ИБ-фронте не умолкает никогда: злоумышленники постоянно совершенствуют свои методы …

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Google рассказал о первых шагах в создании новой концепции URL В сентябре инженеры Google Chrome заявили, что работают над новым способом идентификации сайтов, который призван заменить традиционные URL-адреса. При этом они отметили, что не намерены менять базовую инфраструктуру интернета, а хотят изменить способ отображения URL в браузе...

Киберпреступники атаковали пользователей Netflix Перед Новым годом была зарегистрирована рассылка фишинговых электронных писем, при помощи которой злоумышленники пытались украсть у подписчиков видеосервиса персональные данные.

[Перевод] Kubernetes-приключение Dailymotion: создание инфраструктуры в облаках + on-premises Прим. перев.: Dailymotion — один из крупнейших в мире сервисов хостинга видео и потому заметный пользователь Kubernetes. В этом материале системный архитектор David Donchez делится итогами создания production-платформы компании на базе K8s, которая начиналась с облачной ин...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Нейросети способны «реанимировать» старые игры. Результат поразителен Все большую популярность среди геймеров приобретает технология ESRGAN (Enhanced Super Resolution Generative Adversarial Networks). Последняя представляет собой нейросеть, с помощью которой реализуются технологии масштабирования изображений с 2-8-кратным увеличением качества...

Intel убеждена, что сможет увеличить плотность размещения транзисторов в 50 раз Базовый принцип развития микроэлектронной промышленности был сформулирован одним из основателей Intel Гордоном Муром (Gordon Moore) ещё в далёком 1968 году. Эмпирическое правило гласило, что плотность размещения транзисторов на единице площади полупроводникового кристалла уд...

Предварительный обзор Lenovo ThinkPad X1 Yoga. Ноутбук нового поколения В последнее время пользователи привыкли думать, что единственным рабочим ноутбуком является MacBook. Но, это совершенно ошибочное мнение, ведь есть масса ситуаций, в которых данный ноутбук не предоставляет того уровня возможностей, который вам необходим. Да и не будем забыва...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)