Социальные сети Рунета
Пятница, 29 марта 2024

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Опубликован очередной дамп Gnosticplayers, содержащий информацию 65,5 млн пользователей Хакер или хак-группа Gnosticplayers обнародовал уже пятый дамп украденных данных. На этот раз злоумышленник продает информацию о 65,5 млн пользователей шести небольших компаний.

Заметка о интеграционном тестировании используя Jenkins на Kubernetes Добрый день. Практически сразу после установки и конфигурации CI/CD по инструкции из предыдущего поста у команды возник вопрос как правильно осуществлять интеграционное тестирование. У нас уже был опыт запуска тестовых зависимостей в docker контейнерах, но это стало проблема...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Баг в Cobalt Strike много лет позволял специалистам следить за хакерами Компания Fox-IT рассказала о том, как мелкий баг в серверном компоненте Cobalt Strike помогал следить за злоумышленниками с 2015 года.

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

Журналисты изучили фейковые хакерские инструменты и читы для игр Издание Bleeping Computer в очередной раз доказывает, что человеческой наивности нет предела, а мошенники по-прежнему делают деньги на фальшивых инструментах для хакеров и читах для популярных игр.

Хакеры выложили в сеть личные данные тысяч полицейских и агентов спецслужб Портал TechCrunch рассказал о взломе хакерами ресурсов, связанных с ФБР. Оттуда злоумышленники скачали личные данные тысяч федеральных агентов и сотрудников правоохранительных органов США и выложили их в открытом доступе.

Ботнет Neutrino захватывает веб-шеллы других хакеров Специалисты Positive Technologies сообщают, что операторы Neutrino сменили тактику и уже больше года атакуют веб-шеллы других хакеров.

Bittrex обвинили в бездействии при краже 100 биткоинов пользователя Криптовалютной бирже Bittrex предъявлен иск по поводу SIM-свопинга, в результате которого злоумышленники украли у пользователя 100 биткоинов (около $920 тысяч по текущему курсу), сообщает CoinDesk. В результате подмены SIM-карты телефона венчурного инвестора Грегга Беннетта ...

Российские хакеры взламывают сети в восемь раз быстрее "коллег" из других стран К такому выводу пришли в компании CrowdStrike, изучив 30 тысяч кибератак, произошедших в 2018 году. По скорости взлома связанные с правительством хакеры из России оставили далеко позади хакеров из КНДР и Китая.

Anycubic Photon S А что же дальше? В начале я хочу поблагодарить магазин 3DSN за помощь в поиске проблемы и общении с технической поддержкой, а так же пользователя AndyBig за его статью с разборкой принтера Anycubic Photon S https://3dtoday.ru/blogs/andybig/disassembly-anycubic-photon-s-look-what-inside-new-p...

Такой разный ацетон, или когда гнать — вредно Предисловие (которое можно не читать)Несмотря на КДПВ, данная статья не ставит своей целью "хайпануть" на модной во все времена теме контрафакта. По правде говоря, ее могло и не появиться, но обо всем по порядку. Не так давно появилась очередная заметка о "неправильном" ацет...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 36. Канальный протокол STP Сегодня мы изучим канальный «протокол покрывающего дерева» STP. Многих людей эта тема пугает из-за кажущейся сложности, потому что они не могут понять, что именно делает протокол STP. Надеюсь, что в конце этого видеоурока или на следующем уроке вы поймете, как работает это «...

Необычного глубоководного осьминога сняли на видео Видео было получено учеными на борту исследовательского судна Nautilus, при помощи подводного аппарата на дистанционном управлении. Ученые точно не знают видовую принадлежность данного осьминога, однако предполагается, что он относится к семейству Cirroteuthidae, возможно — ...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.

MaxPatrol SIEM выявляет атаки с тактикой «Закрепление» по матрице ATT&CK В MaxPatrol SIEM загружен пакет экспертизы, предназначенный для выявления атак с применением тактик модели MITRE ATT&CK: теперь система сможет выявлять атаки с тактикой «Закрепление». Новые правила корреляции позволяют обнаруживать ...

В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смар...

WhatsApp снова под ударом. Хакеры используют файлы MP4 Проблемы мессенджера WhatsApp продолжаются. Буквально неделю назад обнаружилось, что приложение способствует более быстрой разрядке различных смартфонов. Теперь же в WhatsApp нашли новую критическую уязвимость, которая присутствует и в версии для Android, и в версии для...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

Заметки на Mac, iPhone и iPad: 7 способов работать продуктивнее с Заметками от Apple Apple Заметки – не просто «еще одно» приложение для того, чтобы записывать свои мысли. Их возможностей более чем достаточно для того, чтобы переехать даже из такого серьезного менеджера заметок как Evernote. Главное – знать, как правильно всё «готовить».   1. Организуйт...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Вымогатели по-прежнему захватывают установки MongoDB, хотя это не работает Злоумышленники по-прежнему атакуют установки MongoDB и требуют выкуп за восстановление данных, хотя давно известно, что эта тактика не приносит почти никаких плодов.

Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Хакеры распространяли скрытые добытчики криптовалюты в аудиофайлах Специалисты компании BlackBerry Cylance выявили серию кибератак, при которых вредоносный код был скрыт в аудиофайлах с расширением .WAV. Это код позволял злоумышленникам добывать криптовалюту за счёт мощностей компьютера жертвы.

Битва потрошителей. Выбираем лучший редактор для вскрытия исполняемых файлов Windows Для подписчиковГлавная и сложнейшая задача хакера во время взлома программы — найти защитный механизм и обойти его. Для его нахождения я обычно использую отладчик WinDbg, а для «исправления» приложения — редактор Hiew. Но есть ли альтернативы для последнего? Задавшись этим в...

Баг в Signal позволял подслушивать пользователей Разработчики Signal устранили баг в мессенджере, который во многом похож на уязвимость, найденную в FaceTime в начале текущего года. Проблема позволяла злоумышленникам подслушивать жертв, осуществляя вызов, а затем немедленно отвечая на него (и все это без разрешения пользов...

Популярнейшее приложение Google тоже обзавелось тёмной темой Компания Google продолжает добавлять своим приложениям и сервисам для Android поддержу тёмной темы. Сейчас тёмную тему имеют уже почти все продукты Google. Исключение — приложение Keep. Но вскоре и оно позволит экономить энергию на смартфонах с экранами AMOLED. У...

Фотокамера Olympus OM-D E-M1 Mark II: отзыв фотографа Александры Мановцевой Редакция iXBT.com обратилась ко мне с предложением опробовать Olympus OM-D E-M1 Mark II на практике. Это показалось мне интересным, поскольку последнее время я однозначно склоняюсь в сторону беззеркалок, и их сравнение — вопрос для меня актуальный. Однако технические тесты с...

Хакеры взломали Outlook, MSN и Hotmail Злоумышленники получили доступ к письмам пользователей

Очередная уязвимость чипов Intel позволяет злоумышленникам перехватывать важную информацию Кодовое имя найденной уязвимости — NetCAT.

Check Point Gaia R80.40. Что будет нового? Приближается очередной релиз операционной системы Gaia R80.40. Несколько недель назад стартовала программа Early Access, по которой можно получить доступ для тестирования дистрибутива. Мы, как обычно публикуем информацию о том, что будет нового, а также выделим моменты, ко...

[Из песочницы] Процедура нотаризации Electron приложения для macOS 10.14.5 С выходом macOS 10.14.5, Apple добавила обязательную процедуру нотаризации (Notarization process) приложений перед их распространением. Что это и какие сложности возникли с этим обновлением при разработке на Electron.js я и хотел бы рассказать. Читать дальше →

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Заметки фитохимика. Радио-банан Каждое чудо должно найти свое объяснение, иначе оно просто невыносимо… К.Чапек Я практически не касаюсь в своих статьях вещей, которые повсеместно описаны и легко доступны, к примеру макро- и микроэлементного состава фруктов/овощей. Но вот для банана решил сделать исключени...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

iТоги 2019/5: давление на Huawei усиливается. Вспоминаем основные темы и самые интересные новости мая 2019 года Как и в предыдущие месяцы, в подборке доминируют новости о смартфонах, Xiaomi и смартфонах Xiaomi, совсем слабо разбавленные заметками на другие темы. Однако на этот раз одна тема прозвучала особняком — развитие торгового противостояния между США и Китаем, на переднем крае к...

Математики вычислили лучший способ борьбы с зомби Математики из британского Университета Шеффилда изучили различные тактики выживания человечества во время зомби-апокалипсиса. Они вычислили, сколько людей нужно будет вакцинировать, чтобы остановить распространение инфекции.

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Власти США предъявили обвинение двум хакерам во взломе EtherDelta Офис прокурора США в Северном округе Калифорнии предъявил обвинения Эллиоту Гантону и Энтони Тайлеру Нашатке во взломе биржи EtherDelta в декабре 2017 года. Согласно обвинительному заключению, хакеры изменили настройку системы доменных имен EtherDelta, чтобы обмануть пользов...

Делегация Татарстана изучила столичный опыт работы с иностранными гражданами В среду, 28 августа Делегация правительства Татарстана прибыла в российскую столицу с целью изучения опыта города по работе с гражданами других стран. С этой целью она посетила ГБУ «Многофункциональный миграционный центр» (ММЦ, крупнейший и наиболее оснащенный с техниче...

Вредоносное ПО смогло проникать на Android-смартфоны ещё даже до их отправки с завода Компания Google рассказала о том, как находчивые хакеры пытались разместить вредоносное ПО на Android-смартфонах. Речь идёт о семействе вредоносных приложений Triada, предназначенных для размещения спама и рекламы на мобильных устройствах. Google уточнила, что злоумышленники...

Бизнес-процессы в enterprise компаниях: домыслы и реальность. Проливаем свет с помощью R Краткая заметка по теме business process mining в контексте роста интереса к концепции "digital twin". В силу периодического выплывания этой темы считаю целесообразным поделиться подходами к решению. Постановка задачи Ситуация предельно проста. Есть компания X (Y, Z, ...)....

[Из песочницы] Личный бренд в помощь бизнесу: 8 шагов для создания концепции Запрос на аутентичность и человеческий контакт в социальных сетях привел к популярности личного бренда. Множество компаний и частных специалистов продают свои продукты с его помощью. Личный бренд не имеет «порога вхождения», он давно перестал быть атрибутом только знаменит...

MaxPatrol SIEM выявляет попытки закрепления атакующих по модели MITRE ATT&CK В MaxPatrol SIEM загружен новый пакет экспертизы: правила корреляции событий ИБ в его составе направлены на выявление активности злоумышленников с использованием тактик Execution («Выполнение») и Defense Evasion («Обход ...

Электротехнические лаборатории от АНГСТРЕМ Согласитесь, современные технологии развиваются невероятными темпами, а вместе с этим и различные устройства. Да, сегодня множество компаний ищут для себя действительно многофункциональные решения, которые бы выполняли все требования покупателей. Если вам необходимо обзавест...

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

BLE под микроскопом 4 BLE под микроскопом. Часть 4 Несколько слов о whitelist-е. Так сложилось, что я на долгое время отошел от темы BLE. Но вот вернулся:-) Сегодня я хочу затронуть тему whitelist. Для чего это нужно? Если мы хотим что бы с нашим гаджетом работали только определенные телефоны,...

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Positive Technologies: хакеры ищут пути повышения «рентабельности» атак В последний год доходы атакующих банки злоумышленников снизились из-за уменьшения сумм хищения.

Для взлома обычных iPhone хакеры используют прототипы iPhone для разработчиков На просторах сайта Motherboard появилась информация о том, как злоумышленники взламывают смартфоны iPhone. ***

Хакеры уничтожили данные почтового сервиса VFEmail Неизвестные злоумышленники проникли на серверы защищенного почтового сервиса VFEmail и попросту уничтожили все данные американских пользователей, а заодно и бэкапы.

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

На Яндекс.Диске появился раздел с заметками На сервисе Яндекс.Диск появился новый раздел —  Яндекс.Заметки. Содержимое раздела синхронизируется между устройствами: можно начать составлять заметку на рабочем компьютере, а продолжить — в метро на смартфоне. В Заметках ­можно вести списки дел и покупок — или з...

Хакеры атаковали 1 млн пользователей компьютеров ASUS Злоумышленники добавили бэкдор в утилиту ASUS Live Update, а затем распространяли модифицированную программу через официальные каналы.

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Apollo Guidance Computer — архитектура и системное ПО. Часть 1 Ссылка на часть 2 В предлагаемой вашему вниманию публикации рассмотрены основы архитектуры, аппаратной структуры, и структуры системного ПО бортового компьютера миссий Apollo — AGC (Apollo Guidance Computer). Тем, кто хочет изучить тему подробно, я рекомендую книгу [1] и др...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Исследователи утверждают, что злоумышленники продолжают грабить биржу Cryptopia Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, а хакеры пользуются этим и продолжают выводить средства.

Предварительный обзор Panasonic Lumix S1. Полнокадровая беззеркалка Эра беззеркальных фотоаппаратов уже пришла — крупные производители стали активно выпускать свои устройства с какими-то невероятными ценниками, за которые действительно можно отдавать свои деньги. Такого рода камеры позволяют снимать на пределе технических возможностей и здес...

MaxPatrol SIEM выявляет горизонтальное перемещение атакующих в инфраструктуре В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников ...

VBA и Python для автоматизации Excel и MS Office Поводом для заметки послужила статья на Хабре, в которой автор описывал, как он решал на Python задачу сбора и анализа метаданных из файлов Excel. Эта заметка более подробно раскрывает всем известный тезис: Под конкретную задачу надо выбирать наиболее подходящий инструмент п...

Россиянам советуют задуматься о сим-картах Для совершения онлайн-покупок и получения СМС-уведомлений обо всех операциях, которые происходят по банковским картам, любой клиент может подключить мобильный банк. Для этого необходимо привязать номер телефона к банковскому счету. Эта процедура значительно облегчает жизнь, ...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Кибератака на Asus: хакеры взломали фирменное приложение компании и получили доступ к компьютерам сотен тысяч человек Как злоумышленники получили доступ к серверам компании и как проверить свой компьютер.

Сервис потокового видео Apple будет запущен в апреле Apple готовится запустить свой сервис потокового видео в начале второго квартала. Компания проинформировала своих контент-партнеров о готовности их контента к середине апреля. Услуга потокового видео запущена вместе с обновленным телевизионным приложением, которое позв...

Обход блокировок РКН используя DNSTap и BGP Тема довольно изъезжена, знаю. К примеру, есть отличная статья, но там рассматривается только IP-часть блоклиста. Мы же добавим еще и домены. В связи с тем, что суды и РКН блокируют всё направо и налево, а провайдеры усиленно пытаются не попасть под штрафы, выписанные "Реви...

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Иранские хакеры атакуют приложения для секвенирования ДНК Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.

Злоумышленники воровали биткоины через зараженный Tor Защищенный браузер Tor использовался хакерами для похищения криптовалюты Bitcoin у пользователей даркнета. Об этом сообщили представители компании ESET, занимающейся вопросами антивирусной защиты.

Microsoft опровергла слухи о способах распространения вымогателя DoppelPaymer Компания Microsoft опровергла слухи о том, что хакеры применяют эксплоит для проблемы BlueKeep с целью распространения вымогателя DoppelPaymer, а также сообщила, что злоумышленники не используют Microsoft Teams для размещения шифровальщиков в сетях компаний.

Samsung «стреляет себе в колено» рекламой QLED-телевизоров? В конце сентября стало известно, что компания LG обратилась с жалобой в Комиссию по справедливой торговли, в которой обвинила Samsung в том, что она вводит в заблуждение пользователей, оперируя понятием QLED-панели с квантовыми точками. Хотя на самом деле, по мнению LG, оппо...

Уязвимости в WhatsApp позволяют злоумышленникам подменять сообщения пользователей Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых чатах WhatsApp.

«Городское» дополнение Urban Warfare для пошаговой тактики BattleTech выйдет в начале июня В самом-самом начале.

Видео обзор 3D-принтера Creatbot F430 PEEK version. Рубрика Заметки инженера. Всем привет, с Вами 3DTool!На нашем канале новое видео в рубрике Live-обзоров нового 3D-оборудования от наших специалистов "Заметки инженера".В продолжении темы про обзор 3D-принтеров Creatbot, мы подготовили для вас обзорное видео по одной из флагманских моделей бренда - Cr...

Хакер похитил личные данные миллионов жителей Болгарии и поделился ими со СМИ Анонимный злоумышленник похитил личные данные миллионов граждан Болгарии. Судя по всему, дамп был извлечен из сети Национального налогового управления.

Spring Data JPA: доводим напильником Приветствую, это вторая заметка о Spring Data JPA. Первая часть была целиком посвящена подводным граблям, а также советам бывалых. В этой части мы поговорим о том, как заточить фреймворк под свои нужды. Все описанные примеры доступны здесь. Читать дальше →

Несколько месяцев хакеры имели доступ к некоторым аккаунтам Outlook.com Компания Microsoft начала оповещать некоторых пользователей сервиса Outlook.com о том, что на протяжении первых нескольких месяцев этого года хакеры имели доступ к учётным записям. Сообщается, что были скомпрометированные данные сотрудника службы технической поддержки, что ...

Атмосферная тактика с элементами рогалика Bad North выйдет на мобильных 15 октября Стратегию Bad North анонсировали еще в 2017 году, обещая выпустить ее в том числе на iOS и Android годом позже. Традиционно релиз задержался, и теперь он уже точно должен состояться в середине октября. Bad North — это смесь из рогалика и тактики в режиме реального времени, ...

Советы, которые помогут с покупкой смартфона Если у вас есть время и вы хотите предельно подробно изучить вопрос покупки нового смартфона в 2019 году, то рекомендуем вам почитать вот эту статью: как выбрать смартфон. В данной статье исчерпывающе рассматриваются все вопросы связанные с покупкой. Мы же в рамках сегодняшн...

Павел Дуров выступил с манифестом против Facebook В начале недели газета Financial Times (FT) сообщила, что израильская компания NSO Group разработала вредоносное программное обеспечение, которое использует уязвимость WhatsApp для сбора данных о его пользователях. Для его установки хакеры осуществляли голосовые звонки....

Злоумышленники сканируют серверы MySQL для установки вымогателя GandCrab Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.

iТоги 2019/4: смартфоны немного сдали позиции. Вспоминаем основные темы и самые интересные новости апреля 2019 года Рынок смартфонов уже не первый квартал сокращается, что начало отражаться и на дайджесте самых читаемых новостей месяца. Хотя заметки о смартфонах продолжают оставаться наиболее многочисленной категорией, с ними соседствуют публикации о видеокартах, телевизорах и других инте...

Миниатюрный Cubinote Pro распечатывает заметки прямо с телефона Изящный принтер для заметок Cubinote Pro позволяет записывать ваши идеи в любое время и в любом месте. Когда вам в голову приходит отличная идея, запишите ее в телефон и синхронизируйте с Cubinote Pro через Wi-Fi или Bluetooth. Он может распечатать все, что может отобра...

[Из песочницы] Параметризация из файла в py.test В области автоматического тестирования можно встретить разные инструменты, так, для написания авто-тестов на языке Python одним из наиболее популярных решений на данный момент является py.test. Прошерстив множество ресурсов связанных с pytest и изучив документацию с официал...

Обзор AOC AGON AG273QCX. Изогнутый игровой QHD-монитор с HDR В начале года компания AOC пополнила линейку игровых мониторов AGON сразу двумя моделями AG273QCG и AG273QCX. С поддержкой NVIDIA G-Synс и AMD FreeSync 2 соответственно. Мы будем изучать примере AOC AGON AG273QCX с установленной вогнутой 27-дюймовой VA-матрицей с разрешением...

[Перевод] Идеальный баг: Использование Путаницы Типов в Flash. Часть 1 И снова здравствуйте! Уже завтра у нас стартуют занятия в новой группе по курсу «Реверс-инжиниринг». Традиционно делимся с вами переводом полезного материала по теме. Поехали! Некоторым злоумышленникам важно, чтобы эксплойт был чрезвычайно надежным. Он всегда должен приводи...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Хакеры взломали биткоин-биржу Upbit. Ущерб оценивают в $50 млн Южнокорейская криптовалютная биржа Upbit подтвердила факт взлома. Злоумышленники похитили 342 тысячи ETH ($48,2 млн) с горячего кошелька. WTF 🤯🤯 Upbit just confirmed the hack … https://t.co/zNQZOdAd5H Thread closed — Dovey 以德服人 Wan 🗝 🦖 (...

Ещё одно приложение Google «почернело» Google продолжает добавлять поддержку тёмной темы в свои сервисы и приложения. Очередным ПО, получившим Dark Mode, стало Google Pay. Что интересно, приложение не имеет функции ручного переключения на тёмную тему — оно переходит на неё автоматически, если пользоват...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

Ложные срабатывания в PVS-Studio: как глубока кроличья нора Наша команда оказывает быструю и эффективную поддержку клиентов. В поддержке принимают участие только программисты, так как вопросы нам тоже задают программисты и над многими из них приходится подумать. Хочется описать одно из недавних обращений в поддержку на тему ложного с...

В systemd нашли три уязвимости — разбираемся, в чем дело В начале месяца специалисты по ИБ из Qualys обнаружили сразу три уязвимости в systemd — подсистеме инициализации Linux — позволяющие злоумышленнику получить права суперпользователя. Рассказываем, в чем их суть и какие дистрибутивы им подвержены. Читать дальше →

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Пошаговая ретро-тактика Wargroove предложит кроссплей между ПК, Switch и Xbox One Пошаговая пиксельная тактика Wargroove выйдет на следующей неделе, 1 февраля, и сможет предложить игрокам поддержку кроссплатформенной игры между ПК, Nintendo Switch и Microsoft Xbox One. Об этом независимая студия-разработчик Chucklefish объявила на своём канале в ...

Как поделиться папкой заметок на iPhone или Mac Больше не нужно отправлять каждую заметку отдельно.

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Отписавшиеся пользователи Netflix пожаловались на взлом аккаунтов — хакеры используют их данные для перепродажи подписки Злоумышленники заново оформляют подписку на неактивных аккаунтах, а затем продают её дешевле на eBay.

Павел Дуров снова выступил против WhatsApp Основатель Telegram Павел Дуров в очередной раз призвал пользователей удалить WhatsApp со своих смартфонов. Поводом для этого заявления стала уязвимость в мессенджере, которая позволяла злоумышленникам воровать данные пользователей с помощью видео. Facebook закрыл уязвимость...

Лучшие беззеркальные камеры: хиты продаж 2019 года Хотите купить беззеркальную камеру, но не знаете, какую выбрать? Мы изучили рынок и подготовили традиционную подборку моделей, которые станут лучшим выбором в начале 2019 года.

ESET изучила новые возможности бэкдора группировки Sednit Международная антивирусная компания ESET изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд ...

Хакеры выложили в Сеть рекордную по объему базу с украденными паролями По данным специалистов, изучивших базу под названием "Collections #2-5", в ней насчитывается 25 млрд записей, но уникальными являются только 2,2 млрд из них. Пользователи могут проверить, коснулась ли их эта утечка, на специальном сайте.

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...

Oracle выпустила экстренные патчи для уязвимости в WebLogic, которую уже атакуют хакеры В минувшие выходные специалисты зафиксировали новую волну атака на серверы Oracle WebLogic. Злоумышленники использовали свежую уязвимость нулевого дня.

В ООО «Техносерв АС» введена процедура наблюдения и назначен временный управляющий 13 августа 2019 г. Арбитражный суд Москвы начал процедуру банкротства в ООО «Техносерв АС» (входит в группу компаний «Техносерв»), введя процедуру наблюдения и назначив временного управляющего. Рассмотрение дела назначено на 13 февраля 2020 г. Несмотря ...

Павел Дуров снова утверждает, что WhatsApp небезопасен и советует всем удалить продукт Facebook На днях стало известно об очередной критической уязвимости (CVE-2019-11931) в популярном мессенджере WhatsApp. Дыра, присутствовавшая в версиях ПО и на Android, и iOS, позволяла злоумышленникам устанавливать вредоносное ПО на телефоны через файлы MP4. В компании Facebook, ко...

На следующей неделе тактика Achtung! Cthulhu Tactics выйдет на Nintendo Switch Пошаговая тактика Achtung! Cthulhu Tactics, 4 октября прошлого года дебютировавшая на ПК, уже на следующей неделе станет доступна на Nintendo Switch: релиз назначен на 24 января. Помимо ПК, Achtung! Cthulhu Tactics доступна на PlayStation 4 и Xbox One. На первой к...

Как браузер помогает товарищу майору Знаете, когда я почти нечаянно обнаружил, читая прекрасную книгу Дмитрия Кетова «Внутреннее устройство Linux» (и это не реклама), что каждый скачанный нами файл из Интернета с легкой руки браузера оставляет в расширенных атрибутах файла (в inode файла, не в самом файле) как ...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Twitter получило тёмную тему на Android Разработчики Twitter наконец-то добавили в своё фирменное приложение на Android настоящую тёмную тема. Dark Mode в Android-версии Twitter теперь также оптимизирован под дисплеи с AMOLED-матрицей и может сэкономить заряд батареи устройства. Новая тема уже доступна всем поль...

Имплантируемые дефибрилляторы компании Medtronic могут быть атакованы хакерами Ранее такие уязвимости уже обнаруживались в различных моделях водителей сердечного ритма. Теперь же проблемы были выявлены и у нескольких моделей имплантируемых дефибрилляторов, которые производит известная компания Medtronic. Говоря точнее, уязвимости обнаружены в системе б...

Разаботчики WhatsApp сообщили об уязвимости, которая позволяет хакерам следить за местоположением пользователей Уязвимость, найденная в начале мая, существует в приложениях WhatsApp для iOS и Android. Чтобы защититься от установки вредоносного софта, пользователям необходимо обновить приложение. К инциденту может быть причастна израильская компания NSO.

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

Как преобразовать голос в текст на смартфоне? Лучшие бесплатные приложения для преобразования голосовых заметок в текст. Бывают ситуации, когда нет возможности написать текстовую заметку или...

В Яндекс.Браузере появился доступ к Заметкам Недавно в Яндекс.Браузере для Windows появилась боковая панель, которая упрощает доступ к закладкам, истории и другим сервисам Яндекса. Теперь оттуда же можно открыть Яндекс.Заметки — новый сервис, который позволяет сохранять идеи, полезные ссылки и важную информацию в одном...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

В WhatsApp обнаружены три серьезных уязвимости Одной из функций, которые привлекают пользователей в WhatsApp, является использование сквозного шифрования; это означает, что сообщение, отправленное пользователем, не может быть прочитано никем, кроме получателя. Даже Facebook не видит сообщение. Но обнаруженные уязвимости,...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

В августе NVIDIA может обратиться к теме чиплетов По крайней мере, работать на этом направлении с партнёрами она готова.

С начала года через Портал операторов связи подано около 25 тыс. заявок на получение разрешительных документов Портал операторов позволил значительно упростить процедуры подачи заявочных материалов и получения результатов оказания услуг. К примеру, появилась возможность подавать одно заявление на получение нескольких видов услуг, направлять документы в электронном виде и отслеживать ...

Ошибка в WhatsApp позволяет исправлять чужие сообщения Специалисты по кибербезопасности сообщили, что нашли ряд уязвимостей в популярном мессенджере WhatsApp, которые позволяют хакерам изменять сообщения как в групповых, так и в приватных чатах.

Apple наняла бывшего сотрудника Samsung и LG, занимавшегося разработкой аккумуляторов Компания Apple обратилась к услугам бывшего руководителя Samsung по имени Сунхо Энн, чтобы тот стал глобальным руководителем направления Battery Developments. Эта новая должность очередной раз усиливает гипотезу о намерении Apple разрабатывать и, в конечном итоге, производит...

Стали известны сроки выплаты компенсации клиентам биткоин-биржи Cryptopia Новозеландская криптовалютная биржа Cryptopia, пострадавшая от действий хакеров в середине января, разослала клиентам письма, в которых описала обстоятельства взлома и свои дальнейшие действия. We will be sending out an email to all impacted customers over the next day, a co...

Google закроет сервис гиперлокальных новостей Bulletin Google закроет сервис гиперлокальных новостей Bulletin, запущенный в начале 2018 года. Об этом пишет Android Police со ссылкой на письмо, разосланное пользователям сервиса. Ранее предполагалось, что при помощи мобильного приложения Bulletin пользователи смогут делиться новос...

ESET изучила новую атаку группировки BlackTech ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.

Поиски работы – как пережить отказы от работодателей? Каждый человек в своей жизни хотя бы раз сталкивался с поиском работы. Не всегда очередное собеседование является успешным и человеку предоставляется работа. Приходится постоянно искать новые вакансии, анализировать предложения и выбирать что-то под свои условия. После каждо...

Хакеры взламывали компьютеры на Windows через iTunes, но Apple всё исправила   В iTunes и iCloud на Windows нашли уязвимость, через которую злоумышленники устанавливали вымогатели на компьютеры. Ошибка была в компоненте Bonjour. Он нужен для работы iTunes и iCloud на Windows. Apple забыла добавить кавычки в адрес к файлу Bonjour. Когда под...

Китайские хакеры шпионили за российскими госпредприятиями 9 лет подряд Эксперты из Positive Technologies и «Лаборатории Касперского» обнаружили хакерскую группировку с китайскими корнями, которая в течение девяти лет атаковала российские компании и госструктуры. Злоумышленники воровали ценную информацию.

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Кибершпионская группа Machete ворует данные у военных ведомств Венесуэлы Эксперты ESET изучили атаки Machete, нацеленные на госструктуры Латинской Америки. Основная цель хакеров — кибершпионаж, и особое внимание уделяется поиску данных о дислокации военных объектов.

Королев. Лекарство для веба Около года назад вышла статья-манифест Никиты Прокопова о разочаровании в программном обеспечении. Судя по положительным откликам, разработчикам небезразлично качество производимых продуктов. Может быть пора начать действовать? В этой заметке я хочу рассказать о своей разраб...

Стоит ли откатываться к iOS 12.4 ради джейлбрейка? Хакер Pwn20wnd рассказал, что делать тем, кто хочет сохранить джейлбрейк.

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Из эпицентра Google Cloud Next ’19: полевые заметки CEO Если хотите знать, откуда дует ветер, отправляйтесь в самое сердце урагана. Приблизительно такое ощущение сложилось от посещения конференции Google Cloud Next ’19, где три дня разработчики, продакт-менеджеры, специалисты по данным и другие светлые умы делились самыми горяч...

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений Автор статьи: 0x64rem Вступление Полтора года назад у меня появилась идея реализовать свой фазер в рамках дипломной работы в университете. Я начала изучать материалы про графы потока управления, графы потока данных, символьное исполнение и т.д. Далее шёл поиск тулз, проба р...

Деньги за футболиста “Зенита” украли хакеры Передеса выкупил «Пари Сен-Жермен» у «Зенита» за более чем 40 миллионов евро в начале года. По правилам ФИФА, в качестве своеобразной благодарности за воспитание футболиста часть этой суммы полагается клубу, в котором футболист выступал впервые — аргентинскому «Бока хуниорс»...

Крыша поехала: как понять, что пора к психотерапевту, и как его найти Предыдущий пост про депрессию вызвал довольно бурное обсуждение. Актуальность темы психического здоровья среди высококвалифицированных специалистов очевидна, но даже в нашей среде она, к сожалению, остается табуированной. Многие в комментариях делились своими внутренними п...

ICANN - хакеры угрожают Всемирной сети! Небывалый рост активности кибершпионажа может стать угрозой для безопасности доменов всей Всемирной сети. Эта тема поднялась на заседании ICANN в экстренном порядке.

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

WIBattack. Очередная уязвимость SIM-карт позволяет удалённо совершать звонки, отправлять SMS, следить за местоположением и запускать WAP-браузер с определённым URL Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение...

Первый в мире случай массовой подделки электронных удостоверений личности зафиксирован в Эстонии В Эстонии хакеры смогли подделать электронное удостоверение личности. В феврале 2019 г. злоумышленники начали рассылать жителям Эстонии SMS-сообщения, прикрываясь именем одного из эстонских банков.

Qualcomm просит апелляционный суд приостановить действие антимонопольного решения Компания Qualcomm в понедельник обратилась в Апелляционный суд девятого округа США с ходатайством о приостановке действия антимонопольного решения, которое может радикально изменить её бизнес-модель, на время проведения процедуры его обжалования. REUTERS/Mike Blake Чипмейкер...

II хакатон Новой газеты по дата-журналистике 27–28 апреля Новая Газета проведет дискриминатон «Большие данные о маленьких людях». Дискриминация бывает разной: по признакам нации, расы, гендера, сексуальной ориентации, возраста, здоровья, нейротипичности, религии, социального статуса, уровн...

В Magento исправили баги, позволявшие перехватить контроль над магазином Разработчики Magento исправили ряд уязвимостей, сочетание которых позволяло злоумышленникам установить контроль над уязвимым сайтом.

Новая малварь для Mac использует баг, позволяющий обойти защиту Gatekeeper Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Apple начала бесплатно ремонтировать дисплеи MacBook Pro 2016 года Снижение надежности фирменных ноутбуков Apple, которое началось с MacBook Pro 2016 и продолжается до сих пор, вынуждает компанию по несколько раз в год объявлять об очередной программе бесплатного ремонта дефектных лэптопов. То клавиатура из строя выйдет, то накопители «нак...

Как избавиться от «пустых» уведомлений на Android 10 на Samsung? Рекламный постер Samsung Galaxy S10 Владельцы смартфонов от Samsung обнаружили неприятную особенность тёмной темы, которой они пользуются ещё с прошлого года, благодаря обновлённому интерфейсу One UI, основанному на девятой версии Android. Теперь, когда состоялся релиз Andr...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Разработчики WhatsApp исправили уязвимость, позволявшую получать доступ ко всем сообщениям Уязвимость, о существовании которой на прошлой неделе сообщил исследователь в сфере кибербезопасности под ником Awakened, позволяла хакерам получить доступ к сообщениям пользователей при помощи зараженного GIF-файла.

Apple хочет разместить под экраном Apple Watch несколько новых датчиков Патентное портфолио компании Apple пополнилось новым документом, в котором описаны различные датчики, расположенные под экраном носимого устройства. В перспективе описанная в патенте идея, может помочь купертиновцам заметно расширить возможности Apple Watch.Читать дальше... ...

Лучшие программы для создания заметок с функцией синхронизации Синхронизация заметок между устройствами — это очень удобно Очень часто нам нужно что-то быстро записать. Это может быть номер телефона, данные о важной встрече, список покупок и еще масса важной информации. При этом заметка, созданная на телефоне, как правило, остаетс...

В самой глубокой части Индийского океана нашли странное существо The Five Deeps Expedition / YouTube Как передает LiveScience, исследователи засняли странное существо в Зондском желобе — глубочайшей области Индийского океана. Просматривая видео, ученые увидели необычное животное, напоминающее привязанный воздушный шар, и, обратившись...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 22. Третья версия CCNA: продолжаем изучение RIP Я уже говорил, что буду обновлять свои видеоуроки до CCNA v3. Все, что вы выучили на предыдущих уроках, полностью соответствует новому курсу. Если возникнет необходимость, я буду включать дополнительные темы в новые уроки, так что можете не беспокоиться по поводу соответстви...

Фишеры грозят сообщить о мошенничестве с налогами Спамеры вымогают у корпоративных пользователей биткойны за неразглашение налоговой информации, якобы добытой ими, сообщает издание BleepingComputer. Судя по всему, рассылка нацелена на организации: письмо начинается с требования направить его сотруднику компании, уполномочен...

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Заметки фитохимика. Картофель. Часть вторая. Рассказы про белки/жиры или «День сыроеда» Я думаю постоянные читатели моих заметок уже заметили достаточно скептическое мое отношение ко всевозможным, с позволения сказать, пищевым и диетологическим девиациям вроде сыроедения, моноедения, праноедения («тысячи их»). Но сегодня я хочу поговорить о таких «нутриентах» к...

Вредительский контроль. Чем опасны приложения для ограничения функций iPhone Для подписчиковВ конце апреля в средствах массовой информации прокатилась очередная волна публикаций на тему «Apple уничтожает конкуренцию». Apple обвинили на основании того, что компания удалила из App Store приложения, позволяющие контролировать время использования смартфо...

Все, что вы хотели знать об обратном маятнике Статья служит шпаргалкой для тех, кто хочет сделать свой обратный маятник. Здесь описаны проблемы, из-за которых я все переделывал несколько раз, приведен краткий обзор теории, необходимый для понимания, как стабилизировать систему. Читать дальше →

Российские хакеры пошли дальше использования уязвимостей и модифицируют Chrome и Firefox для отслеживания зашифрованного трафика пользователей Многие злоумышленники для взлома просто используют уязвимости в браузерах, но одна группа пошла дальше. Об этом рассказали специалисты «Лаборатории Касперского».  В компании обнаружили, что хакеры из российской группы Turla научилась модифициров...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

С начала года через Портал операторов связи подано около 35 тыс. заявок на получение разрешительных документов Интерес операторов связи обусловлен актуальным функционалом портала, который заметно упростил процедуры подачи заявительной документации. К примеру, появилась возможность подавать одно заявление на несколько видов государственных услуг, направлять документы в электронном вид...

Злоумышленник вывел с биржи BitoPro 7 млн XRP через уязвимость частичного платежа Неизвестный пользователь тайваньской биржи BitoPro сфальсифицировал депозит в криптовалюте XRP и вывел с площадки 7 млн монет ($2,17 млн). Механизм работы этого эксплойта подробно описала биржа Bitrue. In response to this attack, we’ve created this thread to raise awar...

Как стать звездой TikTok Разработчики популярного приложения для создания коротких видеороликов TikTok дали своим пользователям советы по тому, как стать популярным в сервисе. Если вы хотите стать популярным в TikTok, то сначала вам придется разработать контент-стратегию и спросить себя о том, кака...

[Из песочницы] Практическое применение ELK. Настраиваем logstash Введение Разворачивая очередную систему, столкнулись с необходимостью обрабатывать большое количество разнообразных логов. В качестве инструмента выбрали ELK. В данной статье пойдёт речь о нашем опыте настройки этого стека. Не ставим цели описать все его возможности, но хот...

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

За закрытой DX.Exchange обнаружилась израильская фирма, связанная с бинарными опционами Израильская компания CX Technologies, стоящая за биржей DX.Exchange, проходит процедуру банкротства. С заявлением о ликвидации фирмы в суд обратились 78 бывших и действующих сотрудников, сообщает The Times of Israel. На сайте биржи заявлено, что ее оператором является компан...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Темой нового видео в серии #AskGoogleWebmasters стала mobile-first индексация Google опубликовал очередное видео в справочной серии #AskGoogleWebmasters. Темой этого выпуска стала mobile-first индексация. Вопрос к Google звучал так: «Планируется ли в конечном итоге позволить вебмастерам сообщать Google, что они хотят быть включенными в mobile-first ин...

В Instagram появился механизм борьбы с фишингом Разработчики Instagram представили функцию, которая поможет пользователям сервиса определить подлинность электронных писем, полученных от имени социальной сети. По замыслу создателей, новый механизм позволит уменьшить число людей, попадающихся на удочку фишеров, которые расс...

Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно...

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

Какая болезнь вдохновила писателей на написание книг о вампирах? Кадр из фильма «Дракула» 1931 года Помнится, в начале 2000-х годов особой популярностью пользовались книги и фильмы про вампиров. Прямо сейчас можно вспомнить огромное множество посвященных этой теме фильмов тех времен, среди которых выделяются боевик «Блэйд» и нашумевшие «С...

Найден чудо-способ увеличить время работы старых AirPods   Попробуйте! Главный минус беспроводных наушников AirPods — снижение времени автономной работы со временем. Через два-три года после начала использования время работы AirPods без подзарядки снижается с 4-5 часов до 1,5-2 часов. Однако, как выяснилось, существует ...

Шпион в кармане: хакеры подглядывают через камеру Из-за дыры в безопасности операционной системы Android злоумышленники могли получить доступ к камере смартфона и с ее помощью делать фотографии и даже записывать разговоры владельца. Известно, что некоторые производители гаджетов уже закрыли эту уязвимость, но другие все ещ...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Создатель X-COM снова отложил выход ожидаемой пошаговой тактики Phoenix Point Игры, вдохновлённые X-COM, не выходят из моды: в прошлом году появились Mutant Year: Zero и Phantom Doctrine, а в марте состоится релиз Xenonauts 2. Между тем сам легендарный создатель X-COM Джулиан Голлоп (Julian Gollop) трудится над новой вариацией своей...

Операторы связи смогут получить разрешительные документы в упрощенном порядке Работа с использованием нового механизма уже ведется с операторами связи ООО "Т2 Мобайл" и ОАО "РЖД".Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечит прозрачность при оказании услу...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Как организовать Интернет на даче? От усилителя сотовой связи до спутникового выхода В летние месяцы большинство из нас устремляется на дачные участки либо в связи с отпуском, либо с очередными выходными. Молодежь не хочет посещать дачные участки, потому что там нет Интернета, да и взрослые без сервисов онлайн-банкинга, советов помощников Яндекса, YouTube - ...

Новый монитор от Samsung CRG5 Разрешение C27RG50FQI составляет 1920х1080 пикселей при соотношении сторон 16:9. Для матрицы этого монитора характерна естественная передача чёрного и белого цветов при контрастности 3000:1. Поклонник игр оценят наличие готовых предустановок, позволяющие в одно нажатие менят...

SAFe — это троянский конь? Крис Матц (Chris Matts) на днях опубликовал в своём блоге заметку с забавными, витиеватыми рассуждениями о том, является ли SAFe троянским конём («SAFe is the Trojan Horse»). SAFe, Scaled Agile Framework – методология масштабирования Agile (речь идёт о попытке масштабир...

Пользователи WhatsApp столкнулись с очередной фишинговой атакой Злоумышленники пытаются заработать, используя в качестве приманки годовую подписку на музыкальный сервис Spotify.

Binance в очередной раз сожгла токены BNB Криптовалютная биржа Binance провела седьмую по счету процедуру сжигания токенов BNB. With #Binance‘s 7th $BNB burn complete, @cz_binance takes a look back on the quarter and shares his thoughts on the road ahead.https://t.co/muPQMCf9e8 — Binance (@binance) 16 квітня 2...

Биткоин-биржа Binance подверглась хакерской атаке. Похищено 7000 BTC Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, к...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

WhatsApp устранил критическую уязвимость, позволяющую следить за пользователями WhatsApp объявил об устранении уязвимости мессенджера, позволяющей злоумышленникам устанавливать на смартфон вредоносный код во время простых голосовых звонков. Подробнее об этом читайте на THG.ru.

Хакеры украли базы данных NASA при помощи самосборного компьютера Управление генерального инспектора (OIG) NASA исследовало компьютерные сети Лаборатории реактивного движения агентства (JPL) на наличие брешей в системе безопасности. Поводом стал взлом компьютерной системы группой хакеров. Злоумышленники сделали это при помощи одноплатного ...

Видеоурок Теплицы: приложение для обхода блокировок Lantern Продолжая тему безопасности в сети, сегодня об очередном инструменте, позволяющем обходить блокировки – приложении Lantern. На сайте приложения написано, что Lantern быстрее, чем VPN. И это действительно так, поскольку Lantern – это не VPN, а прокси-сервис. Как именно работа...

Разворачиваем Kubernetes на десктопе за несколько минут с MicroK8s Начать работать с Kubernetes не всегда бывает просто. Не у всех есть необходимая для разворачивания полноценного кластера Kubernetes инфраструктура. Для локальной работы Kubernetes предлагет утилиту Minikube. Minikube — достаточно простое и удобное средство, и есть несколько...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

Почему SEO уже не то, и что с этим делать По материалам очередного выпуска Moz Whiteboard Friday, автором которого выступил известный западный эксперт по поисковому маркетингу и основатель Moz Рэнд Фишкин. Сегодня зарабатывать деньги с помощью SEO намного труднее, чем это было в 2009 году. Манипулятивные тактики и п...

Опыт использования генератора статических сайтов Hugo Делюсь 2-х летним опытом использования генератора статических сайтов Hugo. Заметка ориентирована на начинающих, но в этой заметке не будет инструкций "как установить Hugo" или "как создать первый пост". Эта заметка будет полезна тем, кто выбирает и сравнивает альтернативы дл...

iPhone не разрешает пользователям материться в рукописных заметках Компания Apple ввела функцию «цензуры» для рукописных заметок на своих мобильных устройствах в последней бета-версии платформы iOS 13. На феномен обратил внимание пользователь iOSBeta социального новостного ресурса Redit.

Eternal Rhapsody 1.2.6 Исследуйте мир по суше и по морю, совершайте сделки и квесты, сражайтесь с врагами, добывайте драгоценные материалы и находите синергию в своих командах, чтобы сделать себе имя в фантастическом мире Eternal Rhapsody. Игра требует стратегического управления различными ре...

Полный привод в матрицах 4×4 Само умножение нехитрое, элементы строк умножаются на столбцы поэлементно и складываются. Как корректно умножать можно посмотреть здесь Языковая часть написана на Delphi, а для оптимизации код выполнен с применением встроенного 64-х битного ассемблера. Рассматриваются 4 прак...

Что такое Dusting Attack Dusting Attack относится к новому виду вредоносных действий, когда хакеры или мошенники пытаются выяснить личность владельца кошелька Bitcoin или другой криптовалюты, отправляя крошечные суммы монет на их личные кошельки. Затем транзакции этих кошельков отслеживаются злоум...

ESET обнаружила поддельный браузер Tor, ворующий биткоины пользователей Троянскую версию анонимного браузера Tor, нацеленную на русскоязычных пользователей для кражи биткоинов на рынках даркнета, обнаружила ESET, компания-разработчик антивирусного ПО. Хакеры распространяют поддельный браузер через два ресурса: tor-browser.org и torproect.org, ко...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Тенденции рынка пентестов - от полной автоматизации до краудсорсинга Наткнулся тут на новый канал в Телеграме - СекьюриСТ, в котором автор недавно коснулся темы пентестов и описал вкратце, что это такое.

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Биткоин утратил привлекательность для хакеров Хакеры стали реже пользоваться цифровыми валютами, поскольку они уже не обеспечивают полной анонимности и находятся под контролем правоохранителей и регулирующих органов.

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Совокупный ущерб от деятельности криптовалютных злоумышленников составил $10 млрд В результате взломов, экзит-скамов и финансовых пирамид криптовалютные инвесторы потеряли цифровые активы примерно на $10 млрд. Аналитическая фирма CipherTrace подсчитала, что с начала года злоумышленники уже похитили криптовалют на $4,3 млрд. Крупнейшим инцидентом стал экзи...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

С начала года через Портал операторов связи подано более 14,7 тыс. заявок Новый интерактивный сервис позволил значительно упростить процедуры подачи заявочных материалов и получения результатов оказания услуг. К примеру, появилась возможность подавать одно заявление на получение нескольких видов услуг, направлять документы в электронном виде и отс...

Что важно, а что — срочно? Матрица Эйзенхауэра – очень известный метод определения приоритетов. Например, в знаменитой книге Стивена Кови «Семь навыков высокоэффективных людей» матрице посвящена целая глава. Матрица – это инструмент расстановки приоритетов задач. Придумал ее, говорят, 34-й президент ...

Устал начинать Скайрим снова и снова Я подумал, что не хочу в очередной раз начинать игру в Скайрим с чистого листа. Снова телега, снова Хелген. Поэтому я решил найти мод, изменяющий начало игры. Попробовал, поставил, захотелось ещё. Все мои игры в “установку модов” превратились в запись этого шуточного ролика,...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Директор по развитию экосистемы «Сбербанка» Марк Завадский: «Сейчас банк для клиентов средство, а мы хотим стать целью» Беседует автор YouTube-канала «Заметки предпринимателя» и генеральный директор образовательного холдинга «Нетология-групп» Максим Спиридонов.

[Из песочницы] Новый язык программирования Mash На протяжении нескольких лет я пробовал свои силы в разработке своего языка программирования. Мне хотелось создать на мой взгляд максимально простой, функциональный и удобный язык. В этой статье я хочу осветить основные этапы своей работы и для начала описать созданный конц...

Биткоин-вымогатели атаковали компании по всему миру под видом хакеров Fancy Bear Финансовые компании по всему миру подверглись серии DDoS-атак. Злоумышленники представляются участниками хакерской группировки Fancy Bear, которой приписывают российское происхождение и связи со спецслужбами РФ, и требуют выкуп в биткоинах. Как сообщает CNews, большинство ат...

Хакеры встроились в систему. Российские госструктуры годами атаковали из Китая Positive Technologies и «Лаборатория Касперского» обнаружили кибергруппировку с предположительно китайскими корнями, которая за несколько лет атаковала с целью кражи информации более 20 российских компаний и госструктур. Для взлома злоумышленники использовали планировщик зад...

Курс лекций по 3D печати. Лекция 6 с половиной. Лекция 6.5 Бонусная. ПостобработкаВ преддверии второй части лекций, я коротко опишу такую популярную тему как постобработка.Подробнее...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

В Epic Games Store бесплатно раздают Bad North, а в Humble Bundle – Serial Cleaner Уже традиционно, к концу недели сервис цифровой дистрибуции Epic Games Store подготовил для своих пользователей очередную бесплатную раздачу игры. На этой неделе игроки могут опробовать Bad North. Bad North представляет собой смесь игровых жанров околорогалик и тактика в реа...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Через фейковые аккаунты Роджера Вера в соцсетях похищено свыше $6 млн Хакеры заработали более $6 млн на создании фейковых аккаунтов главного сторонника Bitcoin Cash Роджера Вера в Twitter и Instagram. Об этом сообщил сам Вер. Чаще всего для обмана злоумышленники использовали схему с раздачей криптовалюты, для чего от имени Роджера Вера просили...

ROBOX-принтер, который практикует "шабат". Вроде пользователей этого аппарата не так много среди местного актива... Но вдруг кому пригодиться... С этим аппаратом познакомился довольно давно, уже три с половиной года, как печатаю... Первое с чем столкнулся, это то ,что принтер не хочет видеть система...  Программа Aut...

[Перевод] Эволюция разработчиков: каких игр нам ждать в будущем В своей предыдущей статье я представил общий обзор видеоигровой экосистемы. Теперь я бы хотел рассмотреть по отдельности каждую категорию игр, описать их свойства, смысл их инноваций в функциональности и особенностях, а также рассказать о лучших стартапах в каждой из катего...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

[recovery mode] Скрытая комиссия Яндекс.Денег в Samsung Pay Доброго времени суток. В этой небольшой заметке хочу рассказать как я попался на удочку скрытых комиссий. Читать дальше →

Стабильная версия Chrome 74 получила поддержку темной темы оформления в Windows 10 Недавно мы вам рассказывали, что бета-версия браузера Google Chrome начала адаптироваться под тему оформления Windows […]

Своя видео-платформа или чем занять много вычислительных ресурсов. Part 1 На фото — первый летающий четырёхколёсный велосипед. Источник. Сегодня, благодаря доступности нужных сервисов, размещение видео в сети не является сложной задачей. Однако материалов по внутреннему устройству подобных систем не так уж и много, особенно в русскоязычном сегмен...

[Перевод] Вышел .NET Core 3.0 (Preview 6) На прошлой неделе вышел .NET Core 3.0 (Preview 6). В него вошли обновления компиляции сборок для улучшения запуска, улучшения оптимизации приложений по размеру с улучшениями компоновщика и EventPipe. Мы также выпустили новые образы Docker для Alpine на ARM64. Скачать .NET C...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

Хакеры взломали один из сайтов Европейского центробанка "Европейский центральный банк (ЕЦБ) заявил в четверг, что неизвестные взломали веб-сайт его Интегрированного справочника банковской отчетности (BIRD), который размещен у внешнего провайдера", - говорится в сообщении пресс-службы ЕЦБ.В результате взлома злоумышленни...

Hackme Game 2 4.0.3 Твой город погряз во лжи и коррупции. Честные люди уже не верят, что можно что-то изменить. Приближающиеся выборы — это последний шанс переписать историю. Ты — талантливый хакер и твои хакерские способности — твое главное оружие. Погрузи город в цифровой хаос! Развивай с...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

Service Level Agreement: пишем SLA для… других, или заключение SLA с Оператором связи Уверен, что многие хабражители хоть раз в жизни занимались вопросом обеспечения услугами связи для какой нибудь конторы или компании (собственное жилище тоже считается), все мы когда-то, увы не всегда вдумчиво, «подмахивали» договор на услуги связи, надеясь, что все будет хо...

Хакер удаляет работы программистов и требует деньги за восстановление Сотни разработчиков вчера обнаружили, что их код в Git-репозиториях был кем-то удалён. Вместо него они увидели сообщение от неизвестного хакера с требованием выкупа за «похищенные» наборы файлов.

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Сверхширокий монитор Philips 499P9H поступил в европейскую розницу Анонсированный в начале осени 49-дюймовый монитор Philips 499P9H начал появляться на прилавках европейских магазинов. Устройство создано на базе изогнутой VA-матрицы с разрешением 5120 x 1440 точек (соотношение сторон 32:9) и позиционируется в качестве...

Проверена способность тёмной темы на iPhone экономить батарею Авторы YouTube-канала PhoneBuff проверили, насколько действительно позволяет сэкономить батарею iPhone 11 Pro тёмная тема интерфейса.

MyTreeNotes Lite 1.1 (free, no ads) MyTreeNotes Lite — Многофункциональная записная книжка с возможностью хранения заметок в папках с неограниченной вложенностью. Программа бесплатная, без рекламы. Возможности: В любой заметке, на любом уровне, можно создавать новые папки или превращать заметки в п...

Google: закрытие всех исходящих ссылок атрибутом nofollow не имеет смысла На днях сотрудник Google Джон Мюллер развеял очередной миф, согласно которому закрытие всех исходящих ссылок атрибутом nofollow позволяет улучшить ранжирование сайта. Вопрос на эту тему был задан во время последней видеовстречи для вебмастеров. Он звучал так: «Что вы думаете...

ATtiny13 против ПЛК, или как получить 14 I/O от контроллера с 8 ногами Прежде чем приступить, хотел бы предупредить рьяного читателя. То, что я описываю, делать нельзя по многим причинам, эти причины вам радостно укажут в комментариях, и я ни коим образом не призываю так делать. И ни в коем случае я не утверждаю, что описанным ниже устройст...

Обновление watchOS 5.3.2 закрывает дыру в безопасности Apple Watch Series 4 Она позволяла хакерам удаленно запускать произвольный код на устройстве.

Хакеры могут легко подменить изображения в WhatsApp и Telegram Уязвимость Media File Jacking позволяет получить доступ к «Галерее»

Как ужиться с поколением Z Знаете, когда читаешь публикации в СМИ насчёт очередных особенностей очередного поколения молодых людей, начинает казаться, что мир катится в пропасть. Все эти фразы про молодёжь, которая не умеет работать, не признаёт авторитетов и скоро погубит мир, свежестью своей мысли...

Тут живут драконы: матрица компетенций как инструмент тимлида Не исключено, что вы скажете: «Матрица компетенций? Серьезно?». Скорее всего вы что-то уже слышали про этот инструмент, и даже сделали какие-нибудь выводы, почему не хотите его использовать. Может быть, просто было не до того, или как убийственный аргумент «так сложилось ист...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

Обзор Rombica Helios v02. Лучшая Smart-TV приставка Согласитесь, мы всегда, заходя в очередной магазин видео электроники, начинаем засматриваться на огромные телевизоры с множеством интересных функций, позволяющие не только смотреть телевизионные каналы, но и устанавливать различные приложения, и даже игры. Однако есть одно, ...

Google о текущем статусе сканирования AJAX Google опубликовал очередное видео в справочной серии #AskGoogleWebmasters. Новый выпуск поисковик посвятил текущему состоянию сканирования AJAX и связанным с этим нюансами. Вопрос к Google звучал так: «Какой текущий статус сканирования #!AJAX? Как настроить редиректы?». В о...

У Яндекса появились синхронизируемые заметки Яндекс обзавёлся собственным сервисом заметок, который сегодня доступен уже для всех пользователей. Заметки — часть уже давно работающего Яндекс.Диска. Одной из главных фишек стала кроссплатформенность: заметки синхронизируются на всех устройствах, доступна веб-версия, при...

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

Пользователям календаря Google стоит это знать Календарь Google Часто пользователи самых обычных сервисов и приложений даже не подозревают, что их персональные данные находятся в опасности. Иногда вина лежит на самих людях: многие до сих пор не используют хороших паролей, посещают фишинговые сайты и игнорируют предупрежд...

Представляем Tartiflette: реализацию GraphQL с открытым исходным кодом для Python 3.6+ Друзья, в преддверии майских праздников мы решили не заваливать вас сложными техническими статьями, поэтому нашли довольно интересный, а главное, легкий в прочтении материал, переводом которого с радостью делимся с вами. Данный материал мы хотим приурочить к запуску курса «W...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Репозитории на GitHub подверглись масштабной атаке со стороны биткоин-вымогателей Неизвестные хакеры совершили ряд скоординированных атак на пользователей сервисов для хостинга IT-проектов и их совместной разработки GitHub, GitLab и BitBucket, в результате которых сотни закрытых репозиториев были опустошены, сообщает ZDNet. Так, злоумышленники утверждают,...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

OpenStreetMap: прошлое, настоящее и будущее Скажу сразу: я не пользователь OSM и, тем более, не участник проекта. Тем не менее, я считаю, что знаю о нём достаточно много, и хочу изложить свои соображения в виде обзорной заметки по статьям, которые мне удалось здесь обнаружить. Своего рода полемика с авторами этих стат...

Fast Notepad 3.6 Открывается сразу. Делайте заметки в считанные секунды! Преимущества и возможности * Автоматическое сохранение при закрытии — никогда не нажимайте «Сохранить»! * Мгновенный поиск в заметках во всех папках * Несколько цветных тем и ночной режим * Голосовой ввод —...

Вышел монитор Samsung C49RG90 с сертификатом VESA DisplayHDR 1000 Samsung Electronics начала поставки сверхширокого монитора C49RG90, анонсированного в начале января. Устройство базируется на изогнутой 49-дюймовой матрице VA с разрешением 5120 x 1440 пикселей, а к его достоинствам следует отнести наличие сертификата VESA...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

SEC обратилась к общественности за комментариями касательно биткоин-ETF от Wilshire Phoenix Комиссия по ценным бумагам и биржам США (SEC) начала сбор публичных комментариев о торгуемом на бирже фонде (ETF) от компании Wilshire Phoenix Funds. Об этом сообщает CoinDesk. Особенностью предлагаемого фонда является то, что, помимо биткоина, он также будет обеспечен казна...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Schneider Electric залатала баги в приложении ProClima Разработчики Schneider Electric исправили три уязвимости в программе ProClima, предназначенной для проектирования климатических систем в шкафах с электротехническим оборудованием. Эксплуатация багов могла привести к подмене DLL, выполнению несанкционированных операций в гран...

Стильная Авалония Стили, по умолчанию, что в wpf, что в авалонии, крайне нейтральны, и далеко не всегда подходят под нужные нам задачи, и немногие начинающие разработчики дружат с ними. В этой заметке я бы хотел рассказать про основы работы со стилями и показать пару интересных примеров. Чит...

Intel начала поставки 10-нм программируемых матриц с поддержкой PCI Express 5.0 и DDR5 Один из первых продуктов с поддержкой CXL.

[Из песочницы] Заметки верстальщика: Полезные расширения Google Chrome в 2019 году В моем браузере установлено около 30 расширений, которые упрощают жизнь и работу в интернете. В этой статье я хочу поделиться 10 актуальными расширениями Google Chrome для верстальщика, которые постоянно использую при разработке сайтов. Читать дальше →

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Опубликовано подробное руководство по доменным спорам Юрист Джеральд Левайн, один из ведущих в мире экспертов по доменным спорам, опубликовал второе издание книги Domain Name Arbitration.Первое издание вышло в 2015 году. С того времени ВОИС разобрала более тысячи доменных споров, на основе которых был написан новый материал. Ав...

Пишем свой язык программирования, часть 2: промежуточное представление программ Введение Приветствую всех, кто заглянул почитать мою очередную статью. Повторюсь, я описываю создание языка языка программирования, на основе проведенной ранее работы, результаты которой описал в этом посте. В первой части (линк: habr.com/post/435202) я описал этапы прое...

Эксперты выяснили, насколько на самом деле темная тема продлевает жизнь смартфона При работе со стандартными элементами интерфейса, такими как телефонная книга, журнал звонков, настройки и прочее, применение темной темы позволяет сэкономить от 30% до 50% энергии.

Сколько стоит замена дисплеев Samsung Galaxy Fold Мы наблюдаем тенденцию того, что с выходом каждого нового флагманского смартфона ухудшается их ремонтопригодность. Ревизия складного Samsung Galaxy Fold специалистами лаборатории iFixit показала, что это одно из самых сложно ремонтируемых устройств. Эксперты пришли к выводу,...

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Какой desk лучше, help или service? Коллеги из SysAid в недавней заметке «Вы предоставляете Help Desk или Service Desk?» («Are You Providing an IT Help Desk or an IT Service Desk?») решили «поразжигать» :). Автор (Joe The IT Guy) отмечает, что в ITIL v4 не определён термин «IT help desk», но описана практика «...

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

Хакеры открыли базы. Утечки данных грозят более чем половине изученных хранилищ Более половины из изученных компанией DeviceLock популярных облачных баз данных в рунете предоставляют возможность неавторизованного доступа. Это особенно распространено в небольших компаниях, считают эксперты. Утечки из облачных хранилищ нередки — только за последнее время ...

В новой камере Canon EOS R L будет стоять 75-ти мегапиксельная матрица В новой беззеркальной камере Canon EOS R L будет установлена полнокадровая матица с разрешением 75 Мп. Матрица камеры получит двойные пиксели для автоматической фокусировки, к тому же будет реализована система сдвига датчика, а это позволит совершать съёмку в сверхвысоком р...

Ещё немного о тригонометрии в вычислениях На Хабре было уже много статей, посвящённых быстрым вычислениям тригонометрии, когда сильно надо, но я хотел бы дополнить их одной небольшой заметкой с отсылкой к школьной тригонометрии. Читать дальше →

Samsung хочет купить компанию, которая позволит ей реализовать в камерофонах 25-кратный зум Камеры с качественным оптическим зумом являются очередным важным этапом развития индустрии смартфонов. Недавно Oppo представила технологию, позволяющую реализовать в смартфоне 10-кратный оптический зум, а также уже готовую для установки в смартфоны камеру. Источники со...

Хакеры уменьшат налог на прибыль отечественным компаниям Департамент налоговой и таможенной службы Министерства финансов Российской Федерации сообщил, что отныне убытки от кибератак влияют на подсчёт налога на прибыль отечественных компаний. Соответствующее письмо разместили на «Гаранте» — одной из крупнейших справочно-правовых си...

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Блог RUVDS на Хабре: год за три С самого начала года у нас была какая-то тактика и мы её придерживались. Как результат — прямо сейчас мы на первом месте в рейтинге компаний, а из не менее приятного — ТМ вручили нам награду за второе место в номинации «Лучший корпоративный блог на Хабре». Под катом расскаже...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 1 Это цикл переводных заметок автора Priti Desai. Поскольку сами заметки довольно короткие, то в одной публикации будет собрано сразу несколько. Будут рассмотрены детали развертывания приложений для OpenWhisk с примерами, а в конце цикла — приведена архитектура и код приложен...

Обзор iBOX Combo GT. Комбо-устройство: видеорегистратор + GPS информер Сегодня мы бы хотели представить вашему вниманию автомобильный видеорегистратор, получивший под свое управление функции GPS информера, что позволяет не только записывать видео в высоком разрешении Full HD, но и предупреждать водителя о приближении к той или иной стационарной...

Java, Spring, Kurento и медиасервисы Существует уже немало медиа сервисов, но люди продолжают их создавать. Решил и я заняться изобретением своего велосипеда. Натолкнувшись на проект Kurento, понял что это то, что мне надо. Данная статья является частично переводом Kurento Documentatin, частично это заметки...

Хакер хотел обмануть американских гаишников. Но сделал себе только хуже Исследователь кибербезопасности, известный в сети под псевдонимом Droogie, показал необычную уязвимость системы выставления штрафов водителям.

ГМО-растения оказались полезными для людей К такому выводу пришла группа учёных из Пакистана, Германии и США, изучив состояние здоровья фермеров, выращивающих трансгенный хлопчатник с полученным из ДНК почвенной бактерии Bacillus thuringiensis геном Bt. Результаты своей работы исследователи описали в статье для журна...

Google экспериментирует с тёмной темой в Chrome на смартфонах Компания Google вслед за версией браузера Chrome для компьютеров на Windows 10 и macOS начала тестировать тёмную тему и для смартфонов. Бета-версия Chrome 73 для Android уже поддерживает такой режим.   Как сообщают обнаружившие новую функцию авторы 9to5Google...

Переходим к огненным процедурам Я в изготовлении всякого самопала органично сочетаю паранойю с разгильдяйством. Периодически возникает необходимость быстрого сооружения корпуса для очередного doomsday device, но включается опасение: если оно решит пыхнуть, то сделает это вместе с пластиком. Вот для таких с...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Создатели "Матрицы 4" превратят Нео в женщину В сети появилась информация о том, что создатели грядущей “Матрицы 4” заняты поиском актрисы на роль Нео. На данный момент, согласно слухам, ведутся переговоры с Джессикой Хенвик.

Россиянин сел в тюрьму на 4,5 года за 80 взломов интернет-магазинов Решение было принято Октябрьским районным судом Красноярска. Как сообщает CNews со ссылкой на данные прокуратуры Красноярского края, осужденному 38 лет. Как установило судебное разбирательство, с октября 2015 г. по январь 2018 г. он взламывал сайты интернет-магазинов автомоб...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

Sony обещает премьеру компактного смартфона на IFA 2019 Sony приедет на выставку IFA 2019, чтобы показать свой очередной флагманский смартфон, который может получить название Xperia 2. Само мероприятие пройдет завтра, 5 сентября, и есть шанс, что премьерой одного мобильного устройства дело может не обойтись. Компания на своей ст...

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

В смартфонах нашли опасную уязвимость. Она позволяет оглушить вас через динамик Хакеру достаточно взломать устройство и включить подходящую аудиозапись.

Хакеры продолжают пытаться устанавливать вредоносные Windows-файлы на macOS Умный трюк позволяет обойти защиту GateKeeper.

Красного аккумулятора всё ещё нет. Разборка OnePlus 7 Pro показала, как аппарат устроен внутри Блогер JerryRigEverything уже проверял смартфон OnePlus 7 Pro на прочность. Теперь пришёл черёд разборки аппарата и превращения его в версию Transparent Edition. Разборке можно уделить немного внимания отдельно. Во-первых, блогер в очередной раз обратил внимание, что On...

Самые востребованные смартфоны в мире Аналитики в очередной раз изучили международный рынок за минувшие 12 месяцев, чтобы назвать наиболее покупаемые смартфоны на операционных системах iOS и Android. Место ...

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

Биржа GetETH заявила о взломе и пообещала вернуть инвесторам лишь половину потерянных средств Представители криптовалютной биржи GetETH подтвердили, что в результате ошибки в коде и действий хакеров лишились средств инвесторов, которые те вложили в покупку инвестиционных смарт-контрактов, предусматривающих пассивный доход. «В связи с выявленной ошибкой в коде смарт-к...

[Перевод] Почему WhatsApp никогда не станет безопасным Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, ч...

Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Обзор цифровой ручки MT6081 — ваши заметки сразу на компьютере Вот чего, конечно, у «Даджета» не отнять, так это умения называть свои гаджеты странными символами: куда ни глянь, то MT1104, MT4017, MT… и так далее. Мы добрались до модели MT6081 — это довольно любопытная смарт-ручка, и мы вам расскажем, чем она нам понравилась, а чем — ...

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

Обзор QUMO JOY MGame Qi. Игровой держатель с функцией беспроводной зарядки Согласитесь, практически у каждого пользователя смартфона в «вооружении» есть своя любимая игра, которую он играет каждый день. Сегодня мы бы хотели представить вашему вниманию игровой держатель для смартфона, позволяющий существенно облегчить жизнь геймера и создать комфорт...

Как вывести Заметку из macOS в отдельное окно и закрепить её поверх всех окон Мало кто знает, что системное приложение macOS под названием Заметки умеет выводить любую запись в отдельное окно для большего удобства пользователя — и даже «прилепить» её так, чтобы она всегда была видна! В этой статье мы расскажем, как это сделать. Этот навык особенно при...

Видеоблог "Заметки инженера" - Creatbot D600 Pro Умеет печатать PEEK! Всем привет, с Вами 3DTool!В этом видео из рубрики Заметки Инженера, мы познакомим Вас с процессом печати из PEEK материала на 3D-принтере Creatbot D600 Pro. Мы вместе запустим задание на печать, понаблюдаем процесс в действии и протестируем получившийся результат.Приобрести...

Россиянам вдвое сократят срок бегства из мобильного рабства Сейчас срок перехода абонента от одного оператора к другому составляет восемь суток для физических лиц и 29 суток для юридических лиц. По словам главы Россвязи Олега Духовницкого, агентство подготовило предложения для сокращения данных сроков до четырех суток для физических ...

Microsoft разрабатывает новое приложение Office для Android, объединяющее в себе Word, Excel и PowerPoint Пару дней назад в магазине Google Play засветилась ранняя версия нового приложения Microsoft Office для Android, которое объединяет в себе Word, Excel и PowerPoint, а значит нет необходимости загружать каждое из приложений по отдельности. К настоящему моменту страница прило...

Состоялся глобальный релиз градостроительного симулятора Citytopia от Atari В начале этого года компания Atari представила очередной free-to-play проект — градостроительный симулятор Citytopia. Теперь, когда пришел момент глобального релиза, разработчики не обновили существующие приложения, а выпустили в обоих магазинах новые и назвали это глобальны...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...

Motorola One Vision: все характеристики и цена накануне анонса Некогда легендарную Motorola продали на растерзание китайцам, которые хотели навариться на знаменитой марке. Такая тактика не сработала, компания настойчиво игнорирует сегодняшние запросы, особенно что касается ценообразования. Изменится ли ситуация к лучшему, неизвестно, но...

Ардуино термометр & гигрометр с E-PAPER на nRF52832 — или то что забыли выпустить производители Приветствую всех читателей Habr!!! В своей очередной статье речь снова пойдет о ARDUINO. Хочу поделится с Вами очередным своим проектом реализованном на микроконтролере nRF52832. Это датчик температу и влажности на sht20 c монохромным дисплеем на электронных чернилах(E-INK|E...

[Из песочницы] Функциональные компоненты с React Hooks. Чем они лучше? Относительно недавно вышла версия React.js 16.8, с которой нам стали доступны хуки. Концепция хуков позволяет писать полноценные функциональные компоненты, используя все возможности React, и позволяет делать это во многом более удобно, чем мы это делали с помощью классов. М...

Появление технологии 5G: 5 "за" и 5 "против" Появление технологии 5G — актуальная тема в этом году. Судя по тому, сколько шума вокруг этой темы, новой технологии уготована судьба очередного must-have.

Apple требует от сервис-центров навязывать пользователям покупку новых iPhone В последнем финансовом отчёте Apple говорилось, что продажи iPhone просели на 15% по сравнению с показателями год назад. А ещё раньше Apple снизила ожидания по прибыли на 9 миллиардов долларов за первый квартал финансового 2019 года из-за низкого процента пользователей,...

Апдейт для избранных. Первое обновление Samsun Galaxy Fold приносит одну из функций Galaxy Note10 Компания Samsung начала распространять первое обновление прошивки для своего складного смартфона Galaxy Fold 5G. Это небольшой апдейт, который приносит не так много, если говорить о функциональности. Тем не менее, заметное новшество есть. Обновление добавляет...

Бесплатные игры Джойказино Известное онлайн казино Джойказино является одним из самых безопасных и надежных клубов в сети Интернет. Большинство геймеров отдают свое предпочтение только этому клубу. Данное казино предлагает самые лучшие и комфортные условия для своих участников. В казино можно играть н...

iOS 13 официально представлена: темная тема, обновленные приложения, конфиденциальность Компания Apple провела традиционную конференцию для разработчиков WWDC 2019, где представила несколько новых устройств и программные новинки. Наиболее ожидаемым был анонс новой версии операционной системы iOS 13. Если не считать появления долгожданной темной темы, визуально...

[Из песочницы] Описание подхода к организации и тестированию кода с использованием Redux Thunk Всем привет! В этой заметке я хотел бы поделиться своим подходом к организации и тестированию кода с использованием Redux Thunk в проекте на React. Путь к нему был долог и тернист, поэтому постараюсь продемонстрировать ход мыслей и мотивацию, которые и привели к итоговому ре...

В WhatsApp нашли опасную уязвимость Уязвимость позволяет злоумышленникам устанавливать на смартфоны шпионские программы.

The Matrix has you: обзор проектов, использующих MITRE ATT&CK Уже давно на разных площадках обсуждается матрица MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge), в том числе есть целая серия статей здесь, на самом Хабре. Можно сказать, что сообщество приняло эту модель, более того — многие начали ее использоват...

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Обзор Xiaomi Mi Smart Sensor Set (ZHTZ02LM). Набор умных датчиков Сегодня мы бы хотели представить вашему вниманию набор умных датчиков от компании Xiaomi, которая не перестает радовать своих покупателей многофункциональными девайсами. Встречайте, перед вами Mi Smart Sensor Set. Данное решение позволяет обезопасить ваш дом от злоумышленник...

Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано, а пользователь говорит по телефону.

Монитор Samsung C27RG5 использует VA-матрицу с частотой обновления 240 Гц На конференции PC Gaming Show 2019 компания Samsung представила игровой монитор C27RG50, выполненный на базе 27-дюймовой изогнутой матрицы VA. Устройство характеризуется разрешением 1920 x 1080 пикселей, а к его главным достоинствам следует отнести...

Скриншоты темной темы из Android Q Уже известно, что у Google есть хорошая новость для поклонников всего черного — в Android Q появится темный режим интерфейса. Предполагается, что новая опция Dark Mode будет распространяться повсеместно, включая и системные приложения. С учетом того, что производители ...

«Лаборатория Касперского» обнаружила целевую атаку на компьютеры Asus Представители «Лаборатории Касперского», известной линейкой популярного антивирусного ПО, сделали заявление об очередном нападении хакеров на системы, работающие под управлением ОС Windows 10. Однако целью атаки была лишь определённая группа компьютеров.

Люди для CMDB или CMDB для людей «Кто на ком стоял? — крикнул Филипп Филиппович, — потрудитесь излагать ваши мысли яснее» Михаил Булгаков, «Собачье сердце» По-моему, Игорь Фадеев в конце прошлого года написал отличную заметку . Как мне кажется, проблема, решение которой он предлага...

У компаний выманивают аккаунты Office 365 при помощи голосовых сообщений McAfee сообщила о начале фишинговой кампании, которые начали хакеры против пользователей Office 365 в попытке получить их персональные данные.

Samsung CRG5 — изогнутый игровой монитор Компания Samsung Electronics анонсировала старт продаж новой модели 27-дюймового монитора серии CRG5. Его изогнутая матрица и поддержка сверхвысокой частоты обновления в 240 Гц позволяет наслаждаться геймингом во время прохождения игр любого жанра. Модель C27RG5...

Свиньи впервые замечены за использованием орудий Как известно, орудия могут использовать не только люди — такую способность обнаруживали также, в частности, у обезьян, у воронов, у дельфинов. В новом же исследовании сообщается о первом детектировании такой способности у свиней — у висайских бородавчатых свиней (Sus cebifro...

Хакеры научились взламывать аккаунты через переводчик Google Хакеры опробовали новую схему кражи логинов и паролей от аккаунтов Google — с помощью поддельного сайта, который открывается в переводчике Google.

Как я начал использовать Uniz SLASH PLUS в стоматологии _1 часть Привет друзья, коллеги! Давно я тут ничего не писал. Вот решил исправиться и рассказывать о своей деятельности при участии принтера Uniz SLASH PLUS в стоматологии. Свои заметки разобью на несколько блоков, в основном, буду рассказывать как я его научился применять в своей...

Гастроскопию научились делать без глотания трубки Американские исследователи разработали технологию, которая позволяет проводить гастроскопию с помощью ультразвука. То есть, эту весьма неприятную, но распространённую процедуру научились делать без глотания трубки.

Основатели Revolut хотят предложить хакерам найти бреши в своей системе безопасности Основатели финтех-стартапа Revolut намерены нанять «белых хакеров» для тестирования собственной системы безопасности на регулярной основе.

Какого производителя ноутбуков выбрать? Современный рынок ноутбуков представлен множеством моделей от самых различных производителей. Некоторые интернет-магазины, такие как DNS, умудряются продавать ноутбуки под своими дочерними брендами. Несмотря на изобилие производителей все они не застрахованы от того или иног...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Бывшие чиновники рассказали "Настоящему времени", как появился закон о суверенном Рунете По словам собеседников издания, тема противодействия возможному отключению России от интернета начала обсуждаться более 10 лет назад, а всерьез на эту тему власти задумались в 2014 году. При этом одобренный накануне Советом Федерации закон был разработан в Минкомсвязи, а не ...

macOS позволяет хакерам читать чужую почту ИБ-специалист Боб Гендлер обнаружил в macOS уязвимость, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде.

Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.

Хостинг: варианты, сравнения, пользовательская статистика Удивительно, но из обилия статей на тему хостинга в Интернете едва ли найдётся десяток, где тема раскрыта доступным для всех языком. Часто даже профессионалы и опытные пользователи отмечают, что в большинстве описаний «чёрт ногу сломит», особенно на сайтах компаний, предлага...

Как программисту переехать в Нидерланды Disclaimer: Эта статья была начата еще летом. Не так давно на хабре был всплеск статей на тему поиска работы за рубежом и переезда. Каждая из них придавала моей пятой точке некоторое ускорение. Что в итоге заставило меня перебороть свою лень и сесть написать, а точнее дописа...

Взлом контрагента Microsoft затронул email-сервисы Злоумышленники взломали аккаунт контрагента Microsoft по клиентской поддержке и получили доступ к содержимому email-ящиков пользователей Outlook, MSN и Hotmail. Корпоративные (платные) учетные записи взлом не затронул, остальным клиентам рекомендуется сменить пароль. Microso...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Хакеры вывели из строя компьютерные системы госучреждений Балтимора с помощью разработки АНБ, использовавшейся в атаках WannaCry и NotPetya в 2017 году С 7 мая власти города Балтимор в Мэриленде страдают от нападений хакеров. Злоумышленники провели серию атак, в результате которых из строя были выведены тысячи служебных компьютеров, нарушена работа электронной почты и множества городских сервисов, в том числе систем оплаты ...

Samsung начала обновлять популярный смартфон до Android 9 Pie в России Вопреки слухам о трудностях, с которыми столкнулись разработчики Samsung во время адаптации Android 9 Pie для фирменных смартфонов, часть из них получила доступ к новой версии операционной системы от Google за несколько дней или недель до положенного срока. Теперь к их числ...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Камера в смартфонах Google Pixel и Samsung может тайно шпионить за пользователями Камера вашего смартфона может устанавливать за вами слежку, пусть и не без посторонней помощи Android – одна из немногих — если вообще не единственная – операционных систем, чей недостаток обратился в преимущество. Благодаря несовершенствам платформы Google может кажды...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Продолжая ASO: тренды, рейтинги и немножко отзывов Сегодня, как мы и обещали, настало время для исследования ключевых трендов, царящих в магазинах приложений. Также мы обратимся к теме рейтингов и отзывов, а точнее — к тому, как фидбек пользователей влияет на успешность приложения и как вы, в свою очередь, можете повлиять ...

В SIM-картах нашли серьёзную уязвимость. Она позволяет шпионить за кем угодно Злоумышленнику достаточно отправить жертве SMS-сообщение.

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

JAP 7. LCD-принтер с матрицей 7 дюймов Состоялась успешная первая печать на JAP 7. Размер области печати 150x94 мм.Матрица 7" и классическая 5.5":Скорость сравнима с Anycubic Photon (18-20 сек на слой 40мкм на J7, 16-17 на фотоне для полимера GL Simple (бывш. 3DLab Basic)).Подробнее...

Apple выпустила обновление для Mac, которое устанавливается без спроса Несмотря на то что Apple является одним из самых ярых противников фрагментации, компания позволяет пользователям самим решать, стоит ли устанавливать очередной системный апдейт, вместо того чтобы просто взять и принудительно обновить билд ОС. В Купертино придерживаются тако...

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

Настоящее и будущее информационных технологий в медицине Эта тема обсуждалась на конференции, прошедшей 27 февраля в качестве анонса очередной выставки MedSoft …

Разработчики шифровальщика Ryuk получили 705 биткоинов Менее чем за шесть месяцев хакеры через вредоносное ПО Ryuk заполучили 705 биткоинов, сообщает The Block. До недавнего времени предполагалось, что стоящая за Ryuk группа хакеров GRIM SPIDER действует из Северной Кореи. Однако, по данным фирм CrowdStrike и McAfee, программа с...

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

iТоги 2019/11: какой смартфон дешевле, когда выйдет обновление оболочки, какими будут следующие смартфоны Samsung и Apple, и другие новости о смартфонах Последний месяц осени был наполнен разнообразными новостями. Однако заметки о процессорах, космических кораблях, электромобилях, новых технологиях, научных достижениях и рыночных тенденциях остались на втором плане. Лидерами по числу запросов раз за разом становились новости...

Новая матрица для JAP 7 Не прошло и двух недель с презентации LCD-принтера JAP 7 с ультрабюджетной семидюймовой матрицей 1280х800 (размер пикселя 118 микрон), как неугомонные китайцы выпустили FullHD матрицу такого же размера и пропорций. Разрешение 1980х1200, размер пикселя 78 мкм. Напомню, у 2к 8...

Смартфоны Samsung Galaxy A10 и Galaxy A60 не получат экранов OLED Новые подробности о смартфонах Samsung Galaxy A нового поколения со знаком минус: как сообщает источник со ссылкой на авторитетный корейский ресурс ET News, как минимум у двух смартфонов новой линейки Samsung Galaxy A не будет экранов OLED — вместо них производите...

Модульный смартфон Doogee S90 получил еще и проектор В январе китайская компания Doogee начала официальные продажи в России модульного защищенного смартфона Doogee S90. Изначально новинка поставлялась с четырьмя подключаемыми модулями, среди которых были модуль ночного видения, аккумулятор емкостью 5000 мА•ч, рация и...

5 выдающихся книг о Марсе, которые нельзя пропустить «Аэлита», Алексей Толстой Первое издание: 1923 год «Аэлита» — настоящая классика советской фантастики, один из первых отечественных романов о Марсе. В этой книге на Красной планете существует высокоразвитая цивилизация, сигналы от которой получают на Земле. На Марс отп...

[Из песочницы] Slack — неофициальная тёмная тема для десктопной версии Windows, Linux, MacOS Загорелся желанием поставить себе на десктопную версию Slack тёмную тему, т.к. много времени провожу в нём в тёмное время суток и хочется комфортно работать в однородной тёмной среде. Так как официальную тему не завезли и вероятно в ближайшее время даже не планируется, то ...

[Из песочницы] OLED экраны смартфонов на Андроиде и как с ними бороться Привет, Хабр! Сегодня я коснусь весьма распространенной и, вообще говоря, довольно общеизвестной теме выгорания OLED-экранов. Несмотря на то, что эта тема актуальна уже достаточно давно, некоторые производители смартфонов продолжают делать неудачные дизайнерские решения, а ...

Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

В России счёт индивидуального предпринимателя позволили открывать онлайн В Сбербанке появился новый сервис: он позволяет открыть расчётный счёт индивидуального предпринимателя онлайн. Процедура будет занимать около 20 минут.

Как открыть счет в иностранном банке Хотим мы этого или нет, но наши жизни крутятся вокруг финансов, торговли, этого не отнять. Конечно, если вы хотите открыть счет в иностранном банке, для этого нужно обращаться в специализированные организации. Обратившись именно сюда, вы сможете рассчитывать на сотрудничеств...

Специалисты Check Point рассказали, как хакеры могли взламывать аккаунты Fortnite В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.

Magecart расширяет инфраструктуру и угрожает тысячам сайтов На 29-й ежегодной международной конференции Virus Bulletin 2019, которая прошла в Лондоне в начале октября, Джордан Херман (Jordan Herman) и Йонатан Клинсма (Yonathan Klijnsma) из компании RiskIQ выступили с докладом о росте угрозы со стороны киберпреступной группы Magecart....

Что такое DARS? В деловых кругах все чаще приходится участвовать в обсуждении блокчейн технологий и платформ для ведения бизнеса. Как правило, речь всегда заходит о платформе DARS, на которой вкратце мы предлагаем остановиться в рамках данной заметки и изучить ее подробнее по видео ролику н...

Украинский хакер признал вину, чтобы избежать несколько сотен лет тюремного заключения Власти США обвинили украинца Фёдора Гладыря в краже данных кредитных карт более чем 15 миллионов человек. Общий срок наказания за все случаи воровства данных превышал несколько сотен лет. Однако хакеру удалось его снизить чистосердечным признанием.

Philips Brilliance 272P7VUBN для настоящих дизайнеров Официально представлен монитор Philips Brilliance 272P7VUBN, который создавали специально для дизайнеров и фотографом. Главное преимущество новинки в том, что монитор реалистично передает цветовую палитру и позволяет вам доводить картинку на экране до того, что потом получит...

Уязвимость позволяла хакерам подсматривать за постояльцами отелей через роботов В 2015 году в Японии открылась гостиница Henn, где в качестве обслуживающего персонала выступали роботы. Выяснилось, что уязвимость в них позволяла хакерам видеть всё, что происходило в номерах отеля.

Новинки Intel: программируемые матрицы Agilex и встраиваемые процессоры Xeon D-1500 После поглощения компании Altera в конце 2015 года стало ясно, что Intel всерьез рассчитывает на завоевание рынка программируемых пользователем вентильных матриц или программируемых логических интегральных схем (ПЛИС, англ. field-programmable gate array, FPGA). И...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 16. Создание сети в небольшом офисе Сегодня я расскажу, как организовать сеть в небольшом офисе компании. Мы достигли определенного этапа обучения, посвященного свитчам – сегодня у нас будет последнее видео, завершающее тему коммутаторов Cisco. Конечно, мы еще будем возвращаться к свитчам, и в следующем видеоу...

Apple признала проблему с дисплеями MacBook Pro и бесплатно их починит Спустя 3 года после начала поступления первых жалоб от пользователей на конструктивные недостатки ноутбуков Apple MacBook Pro, вызывающие проблемы с дисплеем, компания впервые признала ситуацию, написав заметку на официальном сайте, в которой пообещала бесплатно ремонтироват...

Монитор Philips 222B9T поддерживает сенсорное управление Дебютировал монитор Philips 222B9T с интерактивными возможностями, выполненный на матрице TN размером 21,5 дюйма по диагонали. В панели реализована система сенсорного управления SmoothTouch. Технология ёмкостного проекционного дисплея обеспечивает распознавание прикосновений...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Для тех, кто хочет поиграть в детектива: найди ошибку в функции из Midnight Commander Приглашаем попробовать найти ошибку в очень простой функции из проекта GNU Midnight Commander. Зачем? Просто так. Это забавно и интересно. Хотя нет, мы соврали. Мы в очередной раз хотим продемонстрировать ошибку, которую с трудом находит человек в процессе code review, но л...

Изучение английского: a geeky way Доброй глубокой ночи, незаметно для меня перешедшей в утро. Пишу под влиянием того поста, тоже написанного под влиянием. Да, вторично и уже начинает надоедать, но удержаться просто не могу. Хочу описать свой личный, немного нетривиальный, вовсе не претендующий на способ и м...

Изучить к 8 Марта: исследование Яндекса, как мужчины и женщины ищут товары в сети Компания изучила популярные стереотипы о поведении пользователей разных полов

Samsung представил самую маленькую камеру для смартфонов Компания Samsung представила новую матрицу ISOCELL Slim 3T2 для камер мобильных устройств, ключевой особенностью которой является рекордно маленький размер сенсора: всего 1/1,34 дюйма (или около 5,1 мм по диагонали). Новинка использует современные наработки южнокорейской кор...

Лучший 4К-телевизор 2019 года. Philips 50PUT6023 Выбрать телевизор нынче очень тяжело — моделей просто море, каждая чем-то отличается от конкурентов, масса важных и не очень характеристик. Разобраться во всем этом потоке информации и новинок очень тяжело, плюс нужно понимать, что некоторые бренды, называть которые мы не бу...

Хакер взломал все модели iPhone и выпустил джейлбрейк для iOS 13 Даже не смотря на то, что за последние годы функциональные возможности операционной системы iOS очень сильно возросли, до сих пор некоторым пользователям iPhone не хватает некоторых функций и возможностей, а кто-то просто не хочет платить Сообщение Хакер взломал все модели ...

vCloud Director Extender: миграция В этой статье будет рассмотрена процедура расширения сети предприятия в облако провайдера посредством компонента VMware NSX® Edge™ Gateway Standalone. А также детально разобраны виды миграции виртуальных машин. Прежде чем приступать к миграциям и настройке сети...

Обновление MIUI выводит смартфоны Xiaomi из строя Xiaomi известна как компания, которая регулярно обновляет свои смартфоны. Благодаря этому пользователи не только получают доступ к новым функциям оболочки MIUI, но еще и чувствуют, что их гаджеты по-прежнему актуальны и поддерживаются производителем. К сожалению, далеко не ...

ML.NET: впечатления от Model Builder и не только Доброго времени суток и мое почтение, читатели Хабра! Предыстория У нас на работе принято обмениваться интересными находками в командах разработки. На очередной встрече, обсуждая будущее .NET и .NET 5 в частности, мы с коллегами заострили внимание на видении унифицированный ...

LG хочет спрятать фронтальную камеру смартфона за дисплей Не секрет, что многие разработчики смартфонов раздумывают над тем, чтобы расположить лицевую камеру непосредственно за дисплеем. Теперь обнаружилась патентная документация LG на соответствующую разработку. Reuters На патентных иллюстрациях видно, что аппарат не имеет ни выре...

Свежие изображения видеокарт AMD Radeon RX 5700 XT и RX 5700, позволяющие тщательно изучить новинки Любуемся дизайном новых продуктов.

Microsoft анонсировала новый браузер Edge на движке Chromium (ВИДЕО) Одна из функций будущей версии Edge позволяет просматривать страницы в режиме Internet Explorer. Также пользователи смогут переносить контент веб-страниц в заметки и настраивать уровень приватности.

[recovery mode] Сбалансированные показатели сайта. Часть 4: Внешняя оптимизация В прошлых частях мы разбирали Cтратегию и ее составляющие, а также затронули тему внутренних показателей сайта, влияющих на продвижение. В этой же статье обратимся ко внешней оптимизации. Читать дальше →

Huawei ждет рекордных продаж своих смартфонов Несмотря на неослабевающее санкционное давление со стороны США, Huawei удается успешно трудиться на рынке смартфонов. Так, буквально вчера компания похвасталась тем, что она уже поставила на рынок за текущий год 200 млн трубок и это очередной рекорд для нее в части объема от...

Делаем нейронную сеть: как не сломать мозг Привет, Хабр! В этой небольшой заметке расскажу о двух подводных камнях, с которыми как легко столкнуться, так и легко о них разбиться. Речь пойдет о создании тривиальной нейронной сети на Keras, с помощью которой будем предсказывать среднее арифметическое двух чисел. Каз...

«Что за Гудини там работают?»: Водители обсудили новый вид мошенничества на М4 «Дон» Злоумышленники не перестают придумывать способы заработать на неопытных автомобилистах. Об очередном из этих способов рассказали на одном из автофорумов сети. Автор поста сообщил, что схема не так уж нова, но на трассу М4 «Дон» перебралась недавно – мошенники поняли, что в ...

Северокорейских хакеров обвинили в краже денег для финансирования ядерной программы страны Эксперты из Организации Объединённых Наций (ООН) поделились результатами расследования 35 случаев кибератак в 17 странах, совершённых хакерами из Северной Кореи. Предполагается, что совершены они были с целью кражи денег для финансирования государственной ядерной программы.

Хакеры патчат Chrome и Firefox, чтобы следить за TLS-трафиком «Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

Google добавила в Chrome поддержку цветовых схем и быстрых команд Chrome сложно назвать браузером в привычном большинству из нас смысле слова. Складывается впечатление, что Google изначально проектировала его как операционку в операционке, снабдив ее, помимо основной, широким спектром вспомогательных возможностей. В результате Chrome выпо...

Какие кредиты доступны пенсионерам? На сегодняшний день банки и другие кредитные организации стремятся активно кредитовать население - физические лица. Причина банальна - именно население имеет наиболее стабильный доход. При этом для кредитования подходят как работающие, так и отработавшие свое пенсионеры. В д...

В Мариуполе задержали киберпреступников, воровавших деньги с банковских карт Злоумышленники с начала 2019 "работали" в Мариуполе на эквайринговых точках. Сообщение В Мариуполе задержали киберпреступников, воровавших деньги с банковских карт появились сначала на technoguide.

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

Батавские слёзки, легковые машины и Gorilla Glass: о некоторых видах укрепленного стекла Привет, Хабр! Все мы слышали такие слова, как "закаленное стекло", "Gorilla Glass", "химическая обработка стекла". Тем не менее, в большинстве случаев мы и не задумываемся о том, как все эти вещи устроены, а зря — эта тема содержит в себе множество удивительных фактов и инт...

[Перевод] Представляем .NET Core 3.1 Preview 2 Представляем .NET Core 3.1 Preview 2. .NET Core 3.1 будет небольшим выпуском, сфокусированным на ключевых улучшениях в Blazor и Windows desktop, двух больших новинках .NET Core 3.0. Это будет выпуск с долгосрочной поддержкой (LTS) с ожидаемой финальной датой выкатки в декабр...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Домен Ado.com возвращен инвестору Год назад  мы писали о случае отбора домена Ado.com через процедуру UDRP, который возмутил всех доменных инвесторов.Бывший владелец домена Франсуа Каррильо обратился в суд с требованием пересмотреть решение ВОИС и вернуть ему права на доменное имя. Разбирательства закон...

Продвижение в интернете – выгодно? Современный мир, как нам кажется, разделился на две части, вторая половина из которой находится в сети Интернет паутины, и это факт. Однако далеко не все представляют все возможности, которые можно там получить, и при этом сэкономить существенное количество своего бюджета. С...

США начинают антимонопольное расследование против IT-гигантов Власти США хотят изучить рыночные позиции таких компаний, как Amazon, Apple, Facebook и Google, выяснив, нет ли там признаков нарушения антимонопольного законодательства.

Медицинский центр Марии Фроловой – профессиональная помощь в Москве Кодирование от алкоголизма, наркомании, табакокурения и лудомании является актуальной процедурой в нашем обществе. Подавляющее число населения регулярно прибегают к вредным привычкам, пытаясь отвлечься от проблем, справиться со стрессом. Итоги не самые утешительные: разрушен...

Galaxy Fold ещё не вышел, а Samsung уже придумала новый способ складывать смартфоны В сети опубликовали патентную заявку Samsung, в которой описан очередной складной смартфон с гибким экраном. Прошлая попытка компании на данном поприще оказалась неудачной: Galaxy Fold имел серьёзные недостатки в конструкции. Может быть, Samsung учла свои ошибки?

Приложение Google Photos получило темную тему еще до выхода Android 10 Q За последние несколько недель многие приложения получили темные режимы, включая Google Calendar и Google Keep в мае этого года. Теперь же темная тема начала распространяться среди пользователей популярного приложения Google Photos. В частности, об этом уже сообщили ...

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Краудсорсинг в ML Boot Camp. Считаем mIOU без картинок для новой задачи от Одноклассников Привет! Лето — жаркое. Организаторы «айтишных» чемпионатов много сидели на солнце, сгорели и схватили удар, но главное — собрали новую задачу для очередного (уже девятого) контеста на платформе ML Boot Camp. Чемпионат пройдёт онлайн в течение месяца. Сейчас на платформе за...

В Magento исправили RCE-уязвимость Разработчики популярной ecommerce-платформы рекомендуют пользователям срочно обновиться, так как в Magento исправили уязвимость, позволяющую злоумышленнику выполнить произвольный код.

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Mockito и как его готовить О статье Перед вами очередное руководство по Mockito. В нём я, с одной стороны, попытался описать функционал этой библиотеки так, чтобы незнакомый с нею читатель сразу получил возможность полноценно ею пользоваться, а не только общее представление о ней. С другой — я хотел с...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Страхи 3D-печати или как победить слайсер Страхи 3D-печати или как победить слайсер<br /><br />Уважаемые читатели! Мы расскажем вам от самом страшном - слайсере для 3D-печати и как его победить. Статья предназначена для начинающих и для тех, кто хочет получить отличный результат печати сразу после покупк...

Пользователи macOS Mojave в опасности. Apple не знает, как решить проблему ИБ-специалист Линус Хенце обнаружил в macOS Mojave уязвимость, которая позволяет хакерам похищать логины и пароли пользователей от различных сайтов и сервисов.

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Океанская жизнь Океанская жизнь – красивая тема для операционной системы Windows 10. Кстати, здесь вы можете увидеть даже работу светлой темы в меню Пуск. Скачать тему вы можете по ссылке ниже.

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Phanteks переименовывает Enthoo Luxe 2 в Enthoo 719 Сегодня Phanteks объявил, что они будут менять название продукта Enthoo Luxe 2 на «Enthoo 719». Phanteks недавно получил письмо от Thermaltake, в котором говорится, что название продукта Enthoo Luxe 2 имеет сходство с маркой «Luxa 2», торговой маркой мобильных аксессуаров. P...

Атрибуты C#: обо всех аспектах Здравствуй, читатель. В этой статье описаны атрибуты со всех сторон — начиная от спецификации, смысла и определения атрибутов, создания собственных и работе с ними, заканчивая добавлением атрибутов на рантайме и наиболее полезными и интересными существующими атрибутами. Если...

Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...

Как добавить заметки в центр управления на iPhone и iPad Многим нравится, чтобы часто используемые вещи, такие как заметки, были легко доступны. Это позволяет с легкостью взглянуть на задачи. Это руководство о добавлении заметок в Центр управления на iPhone или iPad позволит вам облегчить жизнь. Как добавить функцию заметок в Цен...

Viber для Android получил поддержку ночной темы Высокая популярность ночного режима среди подавляющего большинства пользователей не дает разработчикам программного обеспечения шанса увильнуть от его внедрения в свои приложения. Как стало известно этой ночью, наконец к числу программ с поддержкой темной темы оформления ин...

[Из песочницы] IMaskjs — 3 года в Open Source Всем привет! Прошло 3 года с тех пор, как я начал работу над библиотекой imaskjs. Хотя opensource — это бесконечный процесс, но можно сказать что в целом работа закончена и перешла в вялотекущий багфикс. На данный момент я сделал все что хотел, других идей нет, разве тест...

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

Российские ученые приблизились к созданию искусственных костей Структура костей и работа формирующих их генов давно изучается самыми разными учеными, такими как биологи, физики и даже нанотехнологи. Изучив все это, они надеются создать первые в мире искусственные кости, которые будут восприниматься человеческим организмом как настоящие...

Сборка кинематики H-bot и CoreXY Дорогие друзья!В продолжении прошлой темы "Набор для самостоятельной сборки 3D принтера B&R" опишу сборку кинематики.Верхняя панель и балка позволяют собрать 3D принтер как на кинематики H-bot, так и на кинематики CoreXY. На данный момент в наборах для сборки B&R реализовано...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Samsung выпустила набор GIFок на тему iMessage Samsung хотела подшутить над Apple — получилось неоднозначно.

Песнь льда (кровавый Enterprise) и пламени (DevOps и IaC) Тема DevOps и IaC очень популярна и развивается быстро. Однако большинство авторов касаются сугубо технических проблем на этом пути. Я же опишу проблемы, характерные для большой компании. Решения у меня нет — проблемы, в общем, фатальны и лежат в области бюрократии, аудита, ...

Nikon поможет Velodyne в выпуске лидаров для робомобилей За исключением одного автопроизводителя (у главы Tesla есть возражения по этому поводу), большинство компаний в целом согласны с тем, что лидар является жизненно важным компонентом оборудования, необходимого для обеспечения определенного уровня автономности автомобиля. Тем н...

Опубликован эксплоит для свежей 0-day уязвимости в Android Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-доступ к целевому устройству.

Обнаружен черный рынок цифровых личностей Подпольный интернет-магазин позволяет злоумышленникам обходить системы защиты от финансового мошенничества.

Как вывести деньги? Каждый геймер хочет испытать вкус настоящей победы и заработать достойные деньги. Онлайн-казино позволяют получить яркие эмоции, азарт и адреналин, а также предлагают специальный режим игровой сессии, которая позволяет собрать выигрышную комбинацию за реальные средства. Что...

160 «коммерсантовцев» отказались штрейкбрехерствовать на Усманова 160 сотрудников ИД "Коммерсант" (на момент публикации, во всех смыслах) обратились к читателям в связи с увольнением отдела политики, которое ранее днём 20 мая было объяснено давлением на редакцию и последующем решением акционера Алишера Усманова. "Поводом стала заметка "Спи...

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Ещё одно приложение Google перешло на «тёмную сторону» Google уже наделила почти все свои приложения и сервисы тёмной темой. Но всё же ещё есть ПО поискового гиганта, которое осталось без таковой. Вчера Google Duo стало очередным приложением, которое «почернело». Перейти на тёмную тему можно вручную в настройках...

watchOS 6 позволяет удалять встроенные приложения Начиная с первой версии Apple Watch поставляется с большим количеством стандартных приложений, а с watchOS 6 их стало еще больше. Появился собственный App Store, аудиокниги, калькулятор, голосовые заметки и другие. В связи с этим разработчики Apple решили реализовать в смарт...

CMake и C++ — братья навек В процессе разработки я люблю менять компиляторы, режимы сборки, версии зависимостей, производить статический анализ, замерять производительность, собирать покрытие, генерировать документацию и т.д. И очень люблю CMake, потому что он позволяет мне делать всё то, что я хочу....

Google повторно выпустила одно и то же обновление Android Несмотря на то что большинство производителей, как правило, до последнего тянут с обновлениями своих смартфонов, Google – надо отдать ей должное – выпускает апдейты регулярно и в срок. Июльский патч безопасности, как и полагается обновлениям такого типа, стал доступен для з...

Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

И снова нет: очередная презентация Apple осталась без упоминания AirPower Представленная осенью 2017 года беспроводная зарядка AirPower снова не получила даты релиза. Компания молчала весь 2018-й и продолжает игнорировать эту тему в текущем году.

Хакер DerpTrolling, положивший начало «традиции» рождественских DDoS-атак, получил 27 месяцев тюрьмы На этой неделе 23-летний Остин Томпсон, более известный как DerpTrolling, был приговорен к 27 месяцам тюремного заключения и крупному штрафу.

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Лучшие Android-приложения для создания голосовых заметок Казалось бы, что может быть проще, чем взять и сделать голосовую заметку на телефоне? Тем более, что современные гаджеты, по большей своей части, имеют встроенное приложение «Диктофон». Однако же все не так просто. Да, если вам нужно просто быстро записать что-либ...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Фотография чёрной дыры — будет ли от неё польза? Обсуждая появившуюся на этой неделе фотографию черной дыры, кто-то из моих знакомых задал вопрос: какое значение имеет эта фотография в практическом смысле? Человек явно осознавал, что пытается троллить, но больше всего меня удивил ответ неглупой дамы из той же компании: «Н...

Пошаговая тактика BattleTech пополнилась аддоном Urban Warfare Надо играть.

Чтобы не пиналась: Владелец KIA Sorento рассказал, как нормализовать работу АКПП без снятия клеммы Автомобилист отказался от стандартного решения, так как обесточивание машины сбрасывает важные настройки, которые потом приходится заново налаживать. Владелец KIA Sorento 2 на тематическом форуме рассказал, как нормализовать работу АКПП без снятия клеммы. Уточним, что на ра...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Уязвимость в WhatsApp позволяет удаленно скомпрометировать устройство пользователя В WhatsApp недавно устранили критическую ошибку, при помощи которой злоумышленникам могли удаленно скомпрометировать устройство и похитить защищенные сообщения чата и файлы.

В Android нашли опасную уязвимость Брешь в защите ОС позволяет злоумышленникам вставлять поддельные экраны авторизации в легитимные приложения для кражи учетных данных.

Russian is Real. Это пост комфортно читать после предыдущего...* * *Хочешь сделать удобно - обратись к шведамХочешь сделать надёжно - обратись к немцамХочешь сделать красиво - напиши французамХочешь сделать шикарно - обратись к итальянцамХочешь сделать дорого - обратись к американцамХочешь с...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)