Социальные сети Рунета
Суббота, 4 мая 2024

Monero — enfant terrible даркнета или окончательное решение проблемы анонимности криптовалют Криптовалюта Monero (XMR) занимает сегодня 13-е место в рейтинге CoinMarketCap, однако ее рыночная стоимость – далеко не главное свойство, которое привлекает пользователей. Анонимность транзакций – вот что предлагает в первую очередь Monero, имея в этом отношении целый ряд п...

Компания Facebook приобрела блокчейн-стартап Chainspace Основанный исследователями из Университетского колледжа Лондона блокчейн-стартап Chainspace перешел под контроль крупнейшей социальной сети Facebook. Об этом сообщает Cheddar. Согласно whitepaper Chainspace, проект занимается созданием децентрализованной системы смарт-контра...

Учёные нашли связь между занятиями профессиональным спортом и плохим здоровьем зубов Исследователи из Университетского колледжа Лондона обнаружили парадоксальную закономерность: профессиональные спортсмены чистят зубы чаще, чем большинство людей, и страдают от зубных заболеваний... тоже чаще.

Учёные доказали, что богатые глупее бедняков Исследователи из Университетского колледжа Лондона и Австралийского католического университета доказали, что богатые мужчины склонны преувеличивать свои знания по темам, в которых, на самом деле, не разбираются.

Исследование: 4,32% от общего предложения Monero добыто скрытыми майнерами Monero является самой популярной криптовалютой среди киберпреступников, уверены исследователи Королевского колледжа Лондона и Мадридского университета имени Карлоса III. В документе говорится, что 4.32% находящихся в обращении монет Monero (на сумму около $56 млн), добыты не...

Об анонимности в account-based блокчейнах Мы уже давно интересуемся темой анонимности в криптовалютах и стараемся следить за развитием технологий в этой области. В своих статьях мы уже подробно разбирали принципы работы конфиденциальных транзакций в Monero, а также проводили сравнительный обзор технологий, существую...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Китайская полиция разрушила миф об анонимности Telegram Анонимность пользователей Telegram под угрозой

Новая концепция оборота криптовалют лишит анонимности владельцев цифровых активов По плану Ассоциация банков России (АБР) новый способ обращения с децентрализованными криптовалютами, предполагает рассекретить анонимность инвесторов, делающих вклады в эти активы. С точки зрения экспертов подобные меры весьма трудоемкий и преждевременный процесс, который во...

Google обнаружила несколько уязвимостей в iOS, одну из которых Apple ещё не исправила Исследователи Google обнаружили шесть уязвимостей в программном обеспечении для iOS, одна из которых ещё не была исправлена разработчиками Apple. По сообщениям сетевых источников, уязвимости были обнаружены исследователями проекта Google Project Zero.

Аналитический центр: биткоин повысил анонимность торговцев даркнета Центр стратегических исследований США RAND Corporation пришел к выводу, что биткоин и другие криптовалюты повысили уровень анонимности торговцев незаконными товарами и услугами в даркнете. Организация опубликовала доклад о расследовании нелегальных операций в интернете. В не...

Проект Tor начал принимать пожертвования в криптовалюте Специализирующийся на обеспечении анонимности в интернете Tor Project начал принимать пожертвования в криптовалюте. На днях на сайте проекта появился список цифровых активов, принимаемых в качестве донатов. Занимающаяся сбором средств для проекта Сара Стивенсон в разговоре с...

Учёные назвали признаки зависимости от смартфона Исследователи из Королевского колледжа Лондона заявили, что 23% молодых людей зависимы от смартфонов. Учёные также назвали признаки расстройства.

Учёные выяснили, почему исчезли древние люди Как определили исследователи из Университетского колледжа Лондона, численность населения Южной Америки начала резко сокращаться 8,6 тысячи лет из-за непредсказуемых осадков. Об исследовании рассказало издание Science News.

Учёные определили недостатки интерфейса Windows Update, который частично рассчитан на «тупых пользователей» Учёные из Университетского колледжа Лондона провели опрос 93 респондентов и выяснили, что большинство пользователей Windows 10 ненавидит принудительное обновление операционной системы. Исследователи считают, что у этого несколько причин, в том числе: недостаточно прорабо...

Американские исследователи обучили робота концепции собственности Команда исследователей из Йельского университета (США) обучила робота социальным нормам, связанным с правом собственности. Используя ограниченный набор обучающих данных, разработчики создали четыре алгоритма для тренировки устройства от стартапа Rethink Robotics. Как сообщае...

Цена криптовалюты Beam стремительно растет на фоне заявлений регуляторов и анонса Libra Ориентированная на конфиденциальность транзакций криптовалюта Beam,  работающая на базе алгоритма MimbleWimble, стремительно растет в цене — всего за сутки монета подорожала на 55%, а за прошедшую неделю рост составил около 160%. Столь уверенный и резкий рост аналитики...

Глава ФСБ: террористы все чаще используют анонимные криптовалюты Террористы стали чаще использовать ориентированные на повышенную приватность криптовалюты для финансирования своей деятельности. Об этом заявил директор ФСБ Александр Бортников на международном совещании руководителей спецслужб, органов безопасности и правоохранительных орга...

Умные телевизоры передают данные пользователей сторонним компаниям Исследователи Северо-Восточного университета и Имперского колледжа Лондона выяснили, что чаще всего пользовательские данные отправляются Amazon, Google, Akamai и Microsoft.

Новый алгоритм, созданный учеными, позволяет создавать почти идеальные «говорящие головы» с реальными людьми Исследователи научились редактировать видеоролики, вкладывая в уста человека на видео любые слова и предложения. Технология обрабатывает ролик таким образом, что выглядит все это весьма естественно и органично, заметить подделку можно только в том случае, если подозревать ...

[Перевод] Коллапс волновой функции: алгоритм, вдохновлённый квантовой механикой Алгоритм Wave Function Collapse генерирует битовые изображения, локально подобные входному битовому изображению. Локальное подобие означает, что (C1) Каждый паттерн NxN пикселей в выходных данных должен хотя бы раз встречаться во входных данных. (Слабое условие C2) Распр...

Новая дыра в безопасности затронула все процессоры Intel с 2012 года Исследователи из BitDefender обнаружили уязвимость в безопасности всех современных процессорах Intel. Уязвимость может позволить злоумышленнику получить доступ к памяти ядра компьютера, что потенциально может привести к тому, что он получит доступ к конфиденциальной инф...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Инвесторов в криптовалюту могут лишить анонимности Эксперты предлагают сначала разобраться с самым базовым регулированием, например, определить, к какому виду собственности относится криптовалюта.

Ученые нашли вид сильных взаимодействий, при помощи которых свет и звук сплелись в своеобразном "танце" Группа исследователей из Национальной физической лаборатории, Оксфордского университета и Имперского колледжа в Лондоне обнаружили новый вид сильных взаимодействий и экспериментально продемонстрировали, что эти взаимодействия могут обеспечить сильное сцепление между светом и...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

New York Times: создатель CRISPR-детей находится под домашнем арестом Журналисты газеты New York Times обнаружили китайского ученого Хэ Цзянькуя, который в ноябре заявил о рождении первых в мире CRISPR-детей, в университетской гостинице города Шэньчжэнь, где его охраняют более десяти человек в штатском из неизвестного ведомства. В среду, четве...

Исследователь получил 10 000 долларов за обнаружение XSS-уязвимости в Tesla Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию об автомобиле.

Как они это делают? Обзор технологий анонимизации криптовалют Наверняка вы, как пользователь биткоина, эфира или любой другой криптовалюты, были обеспокоены тем, что любой желающий может видеть, сколько монет у вас в кошельке, кому вы их переводили и от кого получали. Вокруг анонимных криптовалют ходит много споров, но кое с чем нельзя...

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

Болгарского исследователя арестовали после раскрытия данных об уязвимости в ПО для детских садов Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.

Разработчики Zcash сообщили об устранении критической уязвимости в 2018 году Zcash Company, стоящая за разработкой криптовалюты Zcash, раскрыла детали уязвимости, которая позволяла злоумышленникам создавать в неограниченном количестве несуществующие монеты ZEC. Согласно отчету в блоге компании, 1 марта 2018 года назад криптограф Zcash Ариэль Габизон ...

WIBattack. Очередная уязвимость SIM-карт позволяет удалённо совершать звонки, отправлять SMS, следить за местоположением и запускать WAP-браузер с определённым URL Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение...

Норвежские исследователи нашли первое полезное применение DeepFake-технологии: с ее помощью предложили анонимизировать людей на фото и видео Разработчики из Норвежского технологического университета пришли к выводу, что технологию подмены лиц, известную также как DeepFake, можно использовать и во благо. Они предложили задействовать ее для сохранения анонимности людей при создании видео и фотографий. Сегодня для э...

Клетки пользуются «рогатками» для собственного ускорения Мы даже не осознаем, что даже в неподвижном состоянии наших тел многие клетки постоянно находятся в движении. Существует много типов миграции клеток, но исследователи Мичиганского университета обнаружили еще один, который весьма удивителен и сильно отличается от всех осталь...

Южнокорейская Upbit снимет с торгов анонимные криптовалюты Ведущая южнокорейская биткоин-биржа Upbit анонсировала делистинг шести ориентированных на анонимность пользователей криптовалют. В их число вошли Monero (XMR), DASH, ZCash (ZEC), Haven (XHV), BitTube (TUBE) и PIVX. Согласно сообщению на сайте платформы, поддержка этих крипто...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Уязвимость в магазине игр Origin, разработанном Electronic Arts, угрожала 300 млн геймеров Команда исследователей Check Point Research и специалисты компании CyberInt обнаружили цепочку уязвимостей, которая могла привести к взлому аккаунтов и краже личных данных 300 миллионов геймеров EA по всему миру.

По оценке экспертов, анонимность браузера Tor значительно преувеличили Некоторые эксперты из лаборатории Касперского утверждают, что Tor браузер не такой анонимный как мы привыкли его сичтать

Разработчики Litecoin заинтересовались интеграцией технологии MimbleWimble в свою криптовалюту Представители Litecoin Foundation совместно с разработчиками криптовалюты Beam изучают возможность интеграции технологии MimbleWimble в Litecoin. Об этом команда Beam сообщила в своем блоге. В настоящее время они тестируют конвертацию обычных LTC в их Mimblewimble-вариацию и...

Beam против Grin: отличия, особенности майнинга и перспективы криптовалют на базе MimbleWimble Январь ознаменовался не только продолжением медвежьего тренда на рынке криптовалют, но и запуском двух новых проектов, которые привлекли к себе повышенное внимание и потенциально могут занять важное место во всей экосистеме цифровых активов. Речь идет об ориентированных на а...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Исследователи рассказали об уязвимостях в 26 PoS-криптовалютах Эксперты из Иллинойского университета в Урбане-Шампейне рассказали об атаке Fake Stake, которая представляет угрозу для 26 proof-of-stake криптовалют.

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

Поляризованный свет позволит удвоить энергоэффективность OLED-экранов Экран смартфона является одним из самых энергоемких модулей в его структуре, а демонстрация изображения на максимальной яркости очень быстро разряжает батарею. Снижение яркости экрана не выход, так как это уменьшает комфортность работы с гаджетом. Исследователи из Имперского...

Обнаружены 8 серьезных уязвимостей в VoIP-компонентах Android Исследователи обнаружили восемь уязвимостей в VoIP-компонентах Android. Баги могут использоваться для несанкционированных вызовов, подделки ID абонентов, запрета голосовых вызовов и даже для выполнения вредоносного кода на устройствах пользователей.

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

В опасности миллионы смартфонов Xiaomi, Samsung и Huawei. Google обнаружила незакрытую уязвимость Android Исследователи компании Google из команды безопасности Project Zero обнаружили незакрытую уязвимость в мобильной операционной системе Android. Она ставит под удар безопасность на популярных смартфонах нескольких производителей, включая Xiaomi, Samsung и Huawei.  Эк...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Уязвимость Thunderclap делает компьютеры уязвимыми для атак через порт Thunderbolt, последние версии macOS и Windows 10 уже защищены Группа исследователей обнаружила новую уязвимость безопасности в спецификации передачи данных Thunderbolt, которая получила название Thunderclap. Данная уязвимость может сделать компьютеры открытыми для серьезных атак со стороны другого оборудования с интерфейсами USB-C или ...

Учёные разработали дешёвый аналог литий-ионных аккумуляторов Исследователи Городского колледжа Нью-Йорка разработали аккумулятор на водных электролитах, который по физическим характеристикам практически не уступает литий-ионным, но в то же время его производства стоит значительно дешевле. Аккумулятор выполнен из диоксида марганца и…

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

Меньше кода – меньше взлома. Разработчики криптовалюты Decred добавили опцию приватности транзакций Команда Decred, криптовалюты на гибридном алгоритме консенсуса proof-of-work и proof-of-stake, сообщила о добавлении новой функции, призванной обеспечить приватность транзакций пользователей. Как рассказал сооснователь проекта Джейкоб Йоком-Пиатт рассказал, его команде удало...

В SIM-картах обнаружена опаснейшая уязвимость ИБ-исследователи обнаружили хакерскую активность, направленную на взлом SIM-карт. Технология получила название Simjacker, перед ней уязвимы почти все существующие SIM-карты и смартфоны любых производителей.

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась и...

В Elliptic и MIT определили долю незаконных транзакций в сети биткоина Аналитическая фирма Elliptic, сотрудники Массачусетского технологического института (MIT) и корпорация IBM задействовали методы для определения доли связанных с преступной деятельностью транзакций в сети биткоина. Так, исследователи изучили 203 769 транзакций, общая стоимост...

В России владельцев криптовалюты планируют лишить анонимности Ассоциация банков России подготовила концепцию регулятивных актов для криптовалюты, которая лишит анонимности всех её владельцев. Поскольку в России ещё нет установленной законодательной базы для цифровых валют, любые предложения имеют шанс быть реализованы на практике.

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

Исследование – в криптовалютах на базе алгоритма Proof-of-Stake выявлены серьезные уязвимости Как минимум 25 криптовалют на базе алгоритма Proof-of-Stake (Pos) содержали или по-прежнему содержат уязвимости, позволяющие злоумышленникам препятствовать функционированию систем, имея лишь малую долю участия в сети. Об этом говорится в докладе Лаборатории децентрализованны...

Банк ING тестирует технологию приватности Bulletproofs Блокчейн-подразделение нидерландского финансового конгломерата ING тестирует технологию приватности Bulletproofs, сообщает CoinDesk. Технология разработана криптографами Стэнфордского университета, Университетского колледжа Лондона и стартапом Blockstream. Bulletproofs позво...

Хакеры могут получить доступ к контактам вашего iPhone Исследователи обнаружили уязвимости в SQLite — самых распространенных в мире базах данных

Исправление уязвимости Intel ZombieLoad снижает производительность процессоров Новая обнаруженная уязвимость в процессорах Intel позволяет злоумышленникам получать доступ к конфиденциальной информации. Атака получила название ZombieLoad. Суть уязвимостиНовая уязвимость была обнаружена в процессорах Intel учеными из Технологического университета…

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Avast обнаружила серьезные уязвимости в GPS-трекерах китайского производителя Исследователи предупреждают пользователей об уязвимостях, затрагивающих 30 моделей отслеживающих устройств.

Исследователи обнаружили возможность заблокировать или ускорить электросамокат Xiaomi без ведома пользователя Уязвимость нашли в управлении через Bluetooth, которое не требует никаких подтверждений.

Уязвимость в Instagram позволяла захватить любой аккаунт за считанные минуты Независимый исследователь получил 30 000 долларов за обнаруженную в Instagram уязвимость.

Уязвимость в телевизорах Supra позволяет транслировать на экран любое видео Независимый исследователь Дхирадж Мишра (Dhiraj Mishra) обнаружил уязвимость в «умных» телевизорах Supra.

В приложении «Блокнот» обнаружена RCE-уязвимость Исследователь безопасности Тавис Орманди, который является частью команды Google Project Zero, уже находил раньше некоторые серьезные ошибки и угрозы. На этот раз он обнаружил новую уязвимость нулевого дня в приложении «Блокнот», которая затрагивает пользователей операционно...

[Перевод] Утечка 809 миллионов email адресов сервиса Verifications.io из-за публично открытой MongoDB Примечание переводчика — поводом для перевода статьи стало получение уведомления Have I Been Pwned о том, что мои данные оказались в этой утечке. На прошлой неделе исследователи безопасности Bob Diachenko и Vinny Troia обнаружили незащищенную базу данных MongoDB, содержащую...

В биткоин-нодах Casa обнаружены потенциальные уязвимости В аппаратных биткоин-нодах от компании Casa имеется несколько нераскрытых уязвимостей, сообщил исследователь проблем кибербезопасности под псевдонимом Ray [REDACTED] в Twitter. FYI… based on several undisclosed vulnerabilities, I would recommend all Casa node users rem...

Google готова платить до $1,5 млн за особые уязвимости на Android Когда в 2015 году Google впервые запустила программу поиска уязвимостей в Android, самое большое вознаграждение, которое можно было получить, составляло $38 тыс. Вместе с ростом популярности Android росла и сумма награды, поэтому всё больше исследователей в области безопасно...

В США и Таиланде распространился скрытый майнер BlackSquid, добывающий Monero Исследователи Trend Micro обнаружили новое вредоносное ПО, скрыто добывающее криптовалюту Monero на устройствах пользователей, сообщает ZDNet. Больше всего новый вирус-майнер под названием BlackSquid распространен в Таиланде и США. ПО распространяется через вредоносные веб-с...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Фонд анонимов пообещал $75 млн в BTC стартапам, укрепляющим анонимность в сети Unknown Fund, учрежденный группой анонимных инвесторов, вложит $75 млн в биткоинах в стартапы, которые работают над технологическими решениями по повышению приватности. В Unknown Fund назвали основные направления: защита персональных данных; анонимность онлайн; криптовалюты ...

В macOS-версии приложения Evernote закрыли RCE-уязвимость Независимый исследователь обнаружил опасный баг в Evernote для macOS. Проблема позволяла удаленно выполнить произвольный код.

Неизвестные активно сканируют сеть в поисках машин, уязвимых перед проблемой BlueKeep Опасной RDP-уязвимостью CVE-2019-0708 уже интересуются преступники: исследователи обнаружили массовые сканирования сети.

Исследователи Check Point Research обнаружили уязвимость в украинской стриминговой платформе В украинской стриминговой платформе Ministra найдены критические уязвимости, которые могут привести к серьезным нарушениям со стороны операторов связи.

Meltdown, эпизод 2? В процессорах Intel обнаружены новые уязвимости Исследователям удалось на виртуальной машине воссоздать содержимое файла с хэшами паролей, находившегося на другой виртуальной машине на том же процессорном ядре.

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS Исследователи кибербезопасности из Амстердамского свободного университета (VU), являющегося одним из ведущих научно-исследовательских университетов страны и входящего в число ведущих университетов Европы, утверждают, что компания Intel пыталась подкупить их, чтобы скрыт...

[Перевод] Алгоритмы обнаружения контуров изображения В статье представлены четыре самых распространённых алгоритма обнаружения контуров. Первые два, а именно алгоритм трассировки квадратов и трассировка окрестностей Мура, просты в реализации, а потому часто применяются для определения контура заданного паттерна. К сожалению, ...

Исследование: рыночная капитализация XRP может быть завышена более чем на $6 млрд Согласно новому отчету аналитической компании Messari, действительная рыночная капитализация токена XRP от Ripple значительно ниже того, что показывают такие ресурсы, как например, CoinMarketCap. Об этом пишет CoinDesk. По данным CoinMarketCap, при капитализации в $13 млрд в...

Устранение последних уязвимостей в CPU сокращает разрыв в производительности процессоров Intel и AMD Уязвимости в процессорах начали появляться, как грибы после дождя. В дополнение к прошлогодним Spectre и Meltdown, исследователи обнаружили ещё несколько новых уязвимостей: Zombieload, RIDL & Fallout, Store-to-Leak Forwarding. Они достаточно серьёзные, и требуют, чтобы в...

В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...

Google повышает премии за найденные уязвимости Изначально эта программа была ориентирована на браузер Chrome, но теперь действует и для одноименной операционной системы, под управлением которой работают устройства Chromebook и Chromebox. Сразу втрое - с 5 до 15 тысяч долларов - увеличен "потолок" базового возна...

Уязвимость нулевого дня в Internet Explorer позволяет похитить файлы с Windows-машин Исправления для обнаруженной проблемы еще нет, а исследователь уже опубликовал в открытом доступе proof-of-concept эксплоит.

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Facebook заплатит исследователям за обнаружение злоупотребления данными в Instagram Компания Facebook расширила свою программу Data Abuse Bounty на приложения для Instagram. Обнаружив злоупотреблением данными, исследователи смогут заработать до 40 000 долларов.

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

JPMorgan презентовал новое решение для повышения конфиденциальности Ethereum-платежей Американский финансовый холдинг JPMorgan представил новый механизм обеспечения анонимности для блокчейнов на основе Ethereum, сообщает CoinDesk. Решение представляет собой расширение для протокола Zether — механизма конфиденциальных платежей, который совместим с Еthereum и д...

CoinMetrics: биткоин все больше воспринимается как средство сохранения стоимости Объем биткоинов, находящихся без движения более пяти лет, достиг исторического максимума. На это обращают внимание исследователи CoinMetrics. Так, в новом выпуске еженедельной рассылки State of the Network говорится, что доля таких монет составляет 21,6% от общего объема пре...

Diar: в хешрейте биткоина растет доля небольших майнинговых пулов Согласно отчету Diar, с ростом суммарной вычислительной мощности сети биткоина в ней увеличивается доля неизвестных майнинговых пулов. При этом постепенно уменьшается удельный вес пулов, связанных с китайским гигантом Bitmain, ранее занимавшим почти монопольное положение. Ис...

AquaMav 2 - беспилотник, оборудованный водометным двигателем, работающим за счет микровзрыва В 2016 году группа инженеров и исследователей из Имперского Колледжа в Лондоне представила нам беспилотного робота под названием AquaMav, который мог летать над водой подобно планеру и имел складные крылья, что позволяло ему нырять в воду, подобно морской птице, охотящейся н...

В Bluetooth выявлена серьезная уязвимость Группа исследователей обнаружила критическую уязвимость в интерфейсе Bluetooth, из-за которой все совместимые устройства подвергаются риску взлома. Организация Bluetooth SIG уже выпустила уведомление о безопасности, в которой описана уязвимость, связанная с шифрованием...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Microsoft показала «жёсткий диск» на основе ДНК Компания Microsoft, совместно с исследователями Вашингтонского университета, работают над полностью автоматизированной системой, которая может преобразовывать цифровые биты в молекулы кодированной ДНК для хранения и превращать эти молекулы обратно в биты, когда это необходим...

Уязвимость NetCAT угрожает серверным процессорам Intel Исследователи опубликовали подробности об уязвимости NetCAT, которая угрожает всем процессорам Intel, поддерживающим Data-Direct I/O Technology (Intel DDIO) и Remote Direct Memory Access (RDMA).

Firefox лишится режима Super Private Browsing Для анонимности Mozilla может интегрировать в свой браузер Tor.

Лазерная технология Whisper отправляет звуковые сообщения Исследователи из Массачусетского технологического института обнаружили способ посылать точные аудиосигналы непосредственно на чье-то ухо на расстоянии с помощью лазерных лучей Whisper. Система работает с использованием «фотоакустического» эффекта, когда пары воды в возду...

Учёные показали, как выглядела бы Земля для инопланетных исследователей Земные учёные активно ищут планеты у других звёзд, надеясь обнаружить среди них похожие на нашу. А что, если на какой-нибудь планете местные исследователи занимаются тем же самым? Американские астрономы решили показать, как выглядела бы Земля для таких инопланетных учёных.

Новые вирусы подменяют результаты исследования смертельно больных людей Исследователи из израильского Научно-исследовательского центра кибербезопасности университета имени Бен-Гуриона обнаружили уязвимость в высокотехнологичном медицинском оборудовании.

Ученые исцелили крыс от алкоголизма, поджарив их мозги лазером Ученые из Scripps Research утверждают, что нашли способ обратить зависимость крыс от алкоголя, поджарив определенные нейроны в их мозге лазерными лучами. Они сравнивают это с «щелчком переключателя», которым можно регулировать мозг. «Что удивительно — так это то, что мы смог...

[Перевод] Паттерны проектирования в современной JavaScript-разработке Автор материала, перевод которого мы публикуем, говорит, что в мире разработки программного обеспечения «архитектурным проектированием» можно назвать процесс конструирования приложения, в ходе которого его стремятся сделать качественным, надёжным и хорошо поддающимся поддерж...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

В App Store обнаружили новую порцию мошеннических приложений Команда американских исследователей из компании Wandera опубликовала список приложений для iOS-устройств, которые заражены вирусом Clicker trojan.

ЕС запустит программу поиска ошибок в открытом ПО Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложен...

За биткойном не спрятаться. Преступникам трудно рассчитывать на криптоактивы По оценкам экспертов известного исследовательского центра RAND, биткойн и другие распространенные цифровые активы все меньше годятся для преступников. Эти инструменты уже не обеспечивают полной анонимности и контролируются регуляторами и правоохранителями. Новые же криптовал...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Check Point Research предупреждает:Echobot атакует умные устройства Также исследователи Check Point сообщают, что ботнет Emotet был повторно активирован Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская ...

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

Xeon и другие процессоры Intel пострадали от уязвимости NetCAT Исследователи амстердамского университета обнаружили, что серверные процессоры Intel пострадали от уязвимости, NetCAT. Обнаружена она была в основном в линейке процессоров Intel Xeon, которые обладают поддержкой DDIO и RDMA. Стоит отметить, что продукты AMD это не затронуло....

«Лаборатория Касперского» исправила несколько уязвимостей в своих продуктах Независимый исследователь Владимир Палант обнаружил ряд проблем в продуктах «Лаборатории Касперского». Фактически из-за этих уязвимостей сайты могли злоупотреблять функциональностью защитных решений.

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Анонимность в мессенджерах осталась в прошлом Пятого мая в РФ изменились правила идентификации пользователей в мессенджерах.

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Цифровые валюты от Facebook и Telegram: почему ведущие страны так боятся инноваций в финансовой сфере? Стремление к независимости от цепей банковской системы, освобождение от высоких комиссий за переводы и получение анонимности в финансовой сфере — все это лишь некоторые из многочисленных причин популярности криптовалют. Технология блокчейн позволила создать прецедент, постав...

Bitcoin преодолел отметку в 9000 долларов и продолжает расти После недолгого периода затишья Bitcoin снова начал расти. Сейчас за виртуальную монету этой криптовалюты просят более 9100 долларов, и цена продолжает повышаться. В последний раз свыше 9000 долларов Bitcoin стоил в мае 2018 года. Прогнозировать, что будет с криптовалю...

Китайские исследователи обнаружили три серьезные уязвимости в ПО электрокаров Tesla Исследователи из китайской компании Tencent проверили ПО электрокара Tesla, включая систему автоматизированного вождения Tesla Autopilot, на предмет его уязвимости, обнаружив некорректное поведение автомобиля в некоторых условиях. Как сообщается, в рамках исследования инжене...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью. Те...

Обнаружен ранее неизвестный гадрозавр Y. Kobayashi et al., 2019 / Scientific Reports Гадрозавры, или утконосые динозавры, (Hadrosauridae) — это семейство динозавров, существовавшее в меловом периоде. Эти динозавры были травоядными, перемещались на двух или четырех ногах, при этом многие из представителей се...

Власти РФ: анонимность в рунете – не слышали ​Чиновники продолжают готовить россиян к полной отмене приватности в интернете.

Финтех-дайджест: бесплатные переводы в системе СБП, уязвимость банков к атакам и другие новости Сегодня в дайджесте: Бесплатные переводы средств между банками, которые входят в систему СБП; Степень уязвимости банков к атакам злоумышленников; Финансовая грамотность населения растет; Криптовалюты остаются непопулярным средством платежа. Переводы без комиссии Почт...

Найдена одна из самых крупных уязвимостей в iOS Исследователь по кибербезопасности под псевдонимом «axi0mX» рассказал об уязвимости для iOS-устройств, работающих на процессорах от A5 (iPhone 4S) до A11 (iPhone 8 и iPhone X). Он назвал эксплоит checkm8 и опубликовал его в открытом доступе на GitHub.

«Процесс развития ИИ напоминает роман Кафки» Франц Кафка написал свой роман «Процесс» в 1914–1915 годы, когда терминов «робот» и «искусственный интеллект» еще не существовало. Однако писателю удалось точно передать образ бездушной машины бюрократии, которая напоминает современные алгоритмы на базе ИИ, полагает британск...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

Посещение пляжа может привести к смерти из-за изменения климата Исследователи из Университетской клиники Купер в штате Нью-Джерси обнаружили, что опасные плотоядные бактерии, вызывающие некротизирующий фасциит, могут распространиться в пляжных водах.

Учёные научились понимать младенцев Исследователи из американского колледжа Нью-Джерси создали систему искусственного интеллекта, которая способна распознавать различные виды крика младенцев и классифицировать их.

[Перевод] Паттерны и анти-паттерны CI/CD. Часть 1 Всем привет! Друзья, в последний день зимы у нас запустится новый поток по курсу «DevOps практики и инструменты». В преддверии старта курса делимся с вами первой частью статьи: «Паттерны и анти-паттерны CI/CD». Задача пайплайна развертывания состоит из трех частей: Види...

Анонимности в интернете не будет Сенатор Андрей Клишас призвал государство к обеспечению мер по идентификации пользователей интернета.

Check Point Global Threat Index: крупнейший ботнет Emotet остановил активность в июне Исследователи Check Point: инфраструктура ботнетов Emotet была неактивна большую часть июня, но может вернуться с новыми возможностями Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными ...

Уязвимость в приложении Google Camera позволяла шпионить за пользователями Android-устройств Google исправила очередную проблему в операционной системе Android, которая позволяла злоумышленникам получать доступ к камере смартфона и тайно снимать фото и видео, даже когда устройство заблокировано или экран выключен. Уязвимость, получившая идентификатор CVE-2019-2234, ...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

FarmWise и Roush начнут создавать роботов для пропалывания Стартап FarmWise Labs объявил сегодня о том, что он сотрудничает с производственной компанией из Мичигана Roush для создания автономных роботов для пропалывания. В течение года компании будут работать вместе над созданием прототипов для самоходных роботов, которые смогут...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

[Из песочницы] Блиц-проверка алгоритмов машинного обучения: скорми свой набор данных библиотеке scikit-learn Глобальная паутина изо дня в день пополняется статьями о самых популярных, наиболее употребляемых алгоритмах машинного обучения для решения различных задач. Причём основа этих статей, немного изменённая по форме в том или ином месте, кочует от одного исследователя данных к...

Как определить лучшее время для покупки биткоина с помощью «Ленты сложности» Как известно, майнеры — важнейшие участники сетей криптовалют на основе алгоритма Proof-of-Work. Осуществляя сложные вычисления и сжигая огромное количество энергии, они подтверждают транзакции и защищают сеть от разного вида атак. Однако не стоит забывать, что майнеры также...

Искусственный интеллект воссоздает картины Пабло Пикассо Нищенка, сидящая на корточках Искусственный интеллект стремительно развивается. Недавно мы писали о том, что на что способен ИИ уже сегодня: он распознает лица, создает новые лекарства и даже пишет музыку. И это, конечно, далеко не все. На этот раз взор искусственного интелл...

Вариант задействования блокчейна криптовалют как среды передачи команд для элементов бот-сети Хотелось бы развить мысль, упомянутую в статье «Follow the money: как группировка RTM стала прятать адреса C&C серверов в криптокошельке», которая упаковывала их в количество перечисленных за две транзакции сатоши на определенный криптоадрес. Вредонос, запросив у блокчей...

Учёные нашли предел человеческой выносливости Исследователи из Хантерского колледжа в Нью-Йорке нашли предел, при котором организм человека может нормально функционировать во время сильных нагрузок.

В Chrome 77 закрыли 52 уязвимости Разработчики Google представили очередную версию браузера Chrome. Помимо различных исправлений и улучшений, в новом релизе закрыли 52 уязвимости. Сторонние исследователи обнаружили 36 из них — одну критическую ошибку, восемь багов высокого уровня угрозы, 17 — среднего и 10 —...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Гигантская утечка биометрических данных миллионов людей в Британии Biostar 2 используется тысячами компаний по всему миру, включая полицию Лондона, для контроля доступа к охраняемым объектам. Компания Suprema, разработчик Biostar 2, утверждает, что уже занимается решением этой проблемы. По сообщению VPNMentor, открытые данные, обнаруженные ...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

В iPhone нашли уязвимость, позволяющую получить доступ к их файловой системе Исследователь по кибербезопасности обнаружил очередную уязвимость в моделях iPhone от 4s до X. От уязвимости, по его словам, невозможно избавиться при помощи патча. При этом она позволяет проводить процедуру джейлбрейка (операцию для получения доступа к файловой системе смар...

#видео | Астрофизики обнаружили галактический ветер в далекой галактике Так выглядит потоки газа, обнаруженные учеными. Один из них получил название Макани Исследователи получили прямые доказательства роли галактических ветров в выбросах газа из галактик. Результаты получены благодаря работе исследовательской группы Калифорнийского университета ...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Самые опасные вредоносные программы июля 2019 года Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в июле 2019 года. Исследователи предупреждают о распространении новой вредоносной программы в России — AgentTesla.

Мошенники эксплуатируют 0-day в популярном WordPress-плагине ИБ-исследователи из компании Wordfence обнаружили уязвимость нулевого дня в WordPress-плагине Social Warfare. Преступники используют брешь для внедрения вредоносного кода на сайты жертв посредством XSS-атак. Под угрозой оказались более 70 тыс. веб-ресурсов, на которых устано...

Google предлагает $1 млн. за уязвимости в Android Google, который уже выплатил исследователям в области безопасности более 15 миллионов долларов с момента запуска своей программы поиска уязвимостей в 2010 году, сегодня расширил программу Android Security Rewards. 

Анонимный чат NektoMe 3.5.3 Анонимный чат NektoMe позволяет знакомиться с новыми людьми и обсуждать самые разнообразные и волнующие Вас темы, оставаясь при этом неизвестным для собеседника. Полная анонимность гарантирует свободу Ваших высказываний.

[Перевод] В чем разница между исследователем данных и статистиком? Всем привет. Открыт набор на новый курс от Otus — "Прикладная аналитика на R", который стартует уже в конце этого месяца. В связи с этим хочу поделиться переводом публикации о разнице между аналитиком по данным и статистиком, который в свою очередь использует R на практике. ...

Маленькое устройство способно ослабить иммунитет вирусов к антибиотикам Антибиотики считаются одним из самых важных научных открытий XX века, но их эффективность постоянно снижается. Злоупотребление привело к тому, что у бактерий быстро вырабатывается иммунитет, и совсем скоро может настать момент, когда даже простые инфекции станут опасными дл...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford)....

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Исследователи опубликовали возможную разгадку аномально высоких вознаграждений в сети Ethereum Исследовательский стартап Amberdata проанализировал активность сети Ethereum за последние 24 часа и, как и СМИ, обнаружил пять транзакций с аномально высокой комиссией. Most expensive transaction in Ethereum Blockchain history by @TaylorJDawson_ https://t.co/fw3iQUyPXF — eph...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Анонимность браузера Tor посчитали мифом У экспертов есть ряд вопросов по безопасности к браузеру для даркнета

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Американские исследователи не обнаружили свидетельств того, что гаджеты и соцсети могут вредить психике подростков Обеспокоенные родители по всему миру уверены, что смартфоны, компьютеры и социальные сети вредят их детям. Однако научные исследования не подтверждают этих опасений. Новый анализ, проведенный командой из Калифорнийского университета в Ирвайне, также не обнаружил доказательст...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Власти РФ: пользоваться интернетом будем по паспорту ​Министр культуры России убежден, что анонимности в интернете скоро наступит конец.

Злоумышленник вывел с биржи BitoPro 7 млн XRP через уязвимость частичного платежа Неизвестный пользователь тайваньской биржи BitoPro сфальсифицировал депозит в криптовалюте XRP и вывел с площадки 7 млн монет ($2,17 млн). Механизм работы этого эксплойта подробно описала биржа Bitrue. In response to this attack, we’ve created this thread to raise awar...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

[Перевод] Один гигантский шаг для машины, играющей в шахматы Невероятный успех AlphaZero, алгоритма с глубинным обучением, провозглашает новую эру мышления, которая может оказаться недолгой для человека В начале декабря исследователи из компании DeepMind, занимающейся искусственным интеллектом и принадлежащей Alphabet Inc., родитель...

В Лондоне тестируют биосолярные листья, которые очищают воздух в 100 раз эффективнее живых деревьев Имперский колледж Лондона запускает партнерский проект вместе со стартапом Arborea, в рамках которого здания одного из кампусов превратят в экспериментальный «рукотворный лес». Цель – проверить в реальных условиях и в большом масштабе технологию «биосолярных листьев». Они сл...

Новый автомобильный детектор обнаруживает скрытые под асфальтом мины по вибрации Обнаружить наземную мину не так-то легко и быстро. Однако исследователи из Университета Миссисипи предложили новый детектор, значительно ускоряющий процесс. Устанавливать его можно на автомобили, так как устройство способно находить мины даже во время движения. Детектор назв...

Колонизаторы убили так много индейцев, что планета начала остывать Когда европейские колонисты впервые вышли на контакт с индейским поселением в 1492 году, это запустило череду кровопролитных схваток в компании по массовому геноциду коренного населения Америки. Десятки миллионов людей в результате были убиты или умерли от завезенных европей...

Google обнаружила брешь в безопасности смартфонов Pixel, Samsung, Huawei и Xiaomi Исследователи Google обнаружили серьезную уязвимость безопасности в ряде устройств Android, и, как ни странно, считалось, что проблему устранили еще в далеком декабре 2017 года. Речь идет о популярных моделях Pixel, Pixel 2, Huawei P20, Samsung Galaxy S7, S8 и S9. Xiaomi Re...

Что будет, если на Земле появится лес размером с континент? Недавно австралийская аналитическая группа Breakthrough — National Centre for Climate Restoration объявила, что глобальное потепление может погубить человечество уже к 2050 году. Чтобы хоть как-то замедлить процесс глобального повышения температуры, людям необходимо посадит...

В сети Ethereum замечен аномальный рост комиссий В последние сутки в определенных блоках сети второй по капитализации криптовалюты Ethereum наблюдались аномальное высокие комиссии. В некоторых найденных блоках это значение превышало $30, а в отдельном случае – и все $40, пишет Bitcoinist. В частности, издание приводит запи...

В Apple News+ нашли первую серьёзную уязвимость В ходе вчерашнего мероприятия, Apple представила обновленный новостной агрегатор Apple News+. Компания сумела договориться с многими популярными новостными изданиями и журналами, и теперь все они будут доступны для чтения на iPhone, iPad и Mac в рамках одного приложения. Пр...

Популярное приложение для Mac шпионило за пользователями через веб-камеру Принято считать, что Apple не ведет слежку за своими пользователями, как это делает, например, Google. В Купертино гордятся этим и подают как серьезное достижение. Но если сами сотрудники Apple не следят за своими клиентами, это еще не значит, что такой возможности нет у ко...

Кто такой Талли монстр и кому принадлежат таинственные ископаемые останки? Таким мог быть загадочный монстр Слышали ли вы когда-нибудь о таинственном Талли монстре? Впервые о нем заговорили в 1950-х годах, когда коллекционер окаменелостей по имени Фрэнсис Талли обнаружил первые останки в окаменелых пластах реки Мазон-Крик в центральной части Иллин...

В Lightning Network обнаружена новая уязвимость. Стоимость атаки — $2000 Исследователи обнаружили, что сеть Lightning Network уязвима к DoS-атакам. На данном этапе их очень легко осуществить, замедлив или даже остановив 80% платежей, предостерегли они. Уязвимость описали Саар Тохнер, Авив Зоар (Еврейский университет Иерусалима) и Штефан Шмид (Вен...

Паттерны и анти-паттерны CI/CD. Часть 2 Всех с пятницей, друзья. Сегодня делимся с вами переводом второй части статьи «Паттерны и анти-паттерны CI/CD», первую часть которой можно прочитать здесь. Напомним, даная серия публикаций приурочена к запуску нового потока по курсу «DevOps практики и инструменты». 1.3 Патт...

Обнаружены уязвимости во множестве популярных драйверов для компьютеров Команда Eclypsium сообщила общественности, что смогла обнаружить серьезные ошибки в более 40 драйверов у 20 производителей. ***

Большинство б/у жестких дисков содержат данные предыдущих владельцев Исследователи обнаружили, что 3 из 5 подержанных жестких дисков, которые можно приобрести на eBay и других подобных ресурсах, содержат личную и конфиденциальную информацию о своих предыдущих владельцах.

Бывший сотрудник Malwarebytes, взломавший Microsoft и Nintendo, признал себя виновным 24-летний исследователь Заммис Кларк (Zammis Clark) признал себя виновным во взломе серверов Microsoft и Nintendo, а также краже конфиденциальных данных.

43% приложений для Android и 35% для iOS содержат уязвимости Компания Positive Technologies провела исследование приложений Android, представленных в Google Play, и приложений iOS из Apple Store, чтобы выяснить, какую угрозу они представляют для безопасности пользователей. В результатах исследований говорится о том, что 43% прило...

В WhatsApp обнаружены три серьезных уязвимости Одной из функций, которые привлекают пользователей в WhatsApp, является использование сквозного шифрования; это означает, что сообщение, отправленное пользователем, не может быть прочитано никем, кроме получателя. Даже Facebook не видит сообщение. Но обнаруженные уязвимости,...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Эдуард Медведев, CTO в Tungsten Labs: «Мы доросли до момента, когда технологии могут причинить массовый вред» Если вдруг вы не знали, сегодня можно поднять сервер, запустить и откатить деплой, заскейлить кластер, просто отправив сообщение телеграм-боту. Эдуард Медведев, CTO в Tungsten Labs (Германия), выступал на третьем дне Слёрма DevOps с темой «Автоматизация инфраструктуры с Chat...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Биткоин утратил привлекательность для хакеров Хакеры стали реже пользоваться цифровыми валютами, поскольку они уже не обеспечивают полной анонимности и находятся под контролем правоохранителей и регулирующих органов.

Обнаружена критическая уязвимость более 50% почтовых серверов Qualys обнаружила уязвимость в агенте пересылки почты Exim, позволяющую удаленно запускать команды на сервере.

Breath Biopsy — аппарат, предположительно способный обнаружить рак по дыханию Группа британских исследователей под руководством Cancer Research UK начала прием заявок на участие в клинических испытаниях аппарата Breath Biopsy. Похожее на кислородную маску устройство исследует частицы, выдыхаемые пациентом. Летучие органические вещества, как полагают у...

В Google Play обнаружено 200 зараженных приложений Исследователи цифровой безопасности обнаружили новый вид вредоносного ПО, встроенного в сотни приложений для Android, которые были загружены более 150 миллионов раз.

[Перевод] Опасная лёгкость, с которой можно обмануть военный искусственный интеллект Война с применением ИИ начинает доминировать в стратегиях США и Китая, однако готовы ли к этому технологии? В прошлом марте китайские исследователи объявили о намерении провести гениальную и потенциально разрушительную атаку на один из наиболее ценных технологических актив...

На субантарктическом острове обнаружено восьмое озеро с вулканической лавой До настоящего времени вулканологам было известно о существовании семи озер, устойчиво заполненных вулканической лавой. Поисками еще одного вулканического озера группа ученых из Британской антарктической службы и Лондонского университетского колледжа занималась более 30 лет. ...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Сбербанк запустил онлайн-переводы за рубеж. Это может снизить спрос на криптовалюты в РФ Сбербанк добавил возможность переводов за границу через мобильное приложение с комиссией в 1%. Это может снизить спрос на криптовалюты в качестве способа перевода средств за рубеж, считает глава международной процессинговой компании Chronopay Павел Врублевский. «Сбербан...

На Марсе обнаружен огромный логотип из Star Trek Исследователь Росс Бейер из Университета Аризоны обнаружил это забавное сходство одним из первых. Увы, вряд ли этот символ может указывать на колонистов, пусть и из числа ксеносов, или же следы инопланетной цивилизации прошлого. Шевроны на Марсе — далеко не редкость. Обычно ...

Разработанный французскими исследователями нейрокомпьютерный интерфейс позволил парализованному человеку управлять экзоскелетом Группа исследователей из французского Университета Гренобль-Альпы разработала алгоритм для нейрокомпьютерного интерфейса, который позволил практически полностью парализованному пациенту управлять экзоскелетом. В результате при помощи этого устройства мужчина смог пройти в об...

«Редкий случай, когда Джордж Лукас не понял потенциал своей технологии»: почему Lucasfilm продала Pixar в 1986 году Отрывок из книги «Джордж Лукас. Путь джедая».

[Из песочницы] Когда компания умирает: как пережить банкротство В последнее время на профильных ресурсах все чаще появляется информация о банкротстве IT-компаний с увольнением 100% персонала. Возможно, мой личный опыт будет интересен для людей, находящимся в этой зоне. Статья описывает процессы скорее с точки зрения собственника и топ-ме...

Власти лишили российских пользователей мессенджеров анонимности С сегодняшнего дня в России начали действовать новые правила идентификации пользователей мессенджеров по номеру телефона. Если личность человека не будет установлена, он не сможет отправлять сообщения.

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

What I saw before the darkness: анонимная программистка запечатлела на видео «смерть» нейросети Исследователи уже давно применяют генеративно-состязательные нейросети (GAN) для создания портретов несуществующих людей. Достигается результат за счет того, что алгоритмы «учатся» на миллионах изображений и «усредняют» их, создавая уникальные черты челов...

Google так и не закрыл уязвимость, позволяющую совершать XSS-атаки на Googlebot 5 месяцев назад отрудник агентства Distilled Том Энтони (Tom Anthony) обнаружил уязвимость, которая позволяет манипулировать Googlebot для выполнения JavaScript и индексации внесённых с его помощью изменений, включая ссылки. Исследователь уведомил о своей находке Google, одн...

Найден способ превращения углекислого газа в уголь Одни специалисты трудятся над вопросом снижения выбросов в атмосферу, другие учатся извлекать уже попавший туда углерод, а третьи решают задачу: что с ним потом можно сделать? Интернациональная команда исследователей разработала метод превращения газообразного углерода в тве...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Глава Twitter уверен, что биткоин станет главной валютой Интернета Джек Дорси высказал свое мнение о криптовалюте в одном из радиоэфиров. Недавно Генеральный директор Twitter Джек Дорси стал гостем подкаста Джо Рогана. Ведущий вел беседу с гостем около двух часов. В ходе разговора прозвучали многие вопросы от Рогана, один из которых затраг...

Новые правила анонимности мессенджеров Неприятная новость, которую мы столько ждали. Сегодня, 5 мая, на территории Российской Федерации вступили в силу новые правила идентификации пользователей мессенджеров по номеру телефону. Соответствующее постановление правительства было опубликовано 6 ноября 2018 года. Чи...

Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...

Сверхбыстрая криптовалюта Unit-e Исследователи семи крупнейших университетов США объявили о создании сверхбыстрой криптовалюты Unit-e. Главное достоинство новой криптовалюты – высокое быстродействие. Скорость обработки достигает 10,000 транзакций в секунду, она превосходит даже систему Visa. Новый токен наз...

Ученые смогли вызвать галлюцинации без химии и гипноза Команда под руководством исследователей из Стэнфордского университета рассказала о том, что нашла способ заставить мышей галлюцинировать, не кормя их ЛСД или «волшебными грибами». В рамках исследования головного мозга они сосредоточили свое внимание на зрительной коре. И у л...

Как выбрать подходящий и безопасный VPN Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Для того, чтобы пользоваться привычными сайтами и приложениями в России, необходимо подключаться к VPN, даже если сервис официально работает на территории страны (не говоря уже о Spo...

Ошибка в прошивке модуля Wi-Fi затронула ноутбуки, смартфоны, роутеры и консоли Вчера были опубликованы подробные сведения об уязвимости, затрагивающей микропрограмму популярного чипсета Wi-Fi, использующегося в очень широком спектре устройств вроде ноутбуков, смартфонов, игровых автоматов, маршрутизаторов и Интернета вещей (IoT). Обнаруженная ...

Новорожденная планета создала удивительный узор вокруг звезды Когда звезды молоды, их часто окружает кольцо пыли и газа, известное как протопланетный диск. Со временем внутри него происходит слипание частиц, что в конечном итоге и приводит к формированию множества небесных тел, от планет до астероидов. Международной команде исследовате...

Окаменелый паук умеет светить глазами даже спустя миллионы лет Когда археологи сообщают о находке останков какого-либо животного, речь обычно идет об ископаемых костях. Однако исследователям также удается обнаружить тела древних насекомых, и чаще всего они находятся внутри янтаря. Эта новость является редким исключением, так как команд...

Учёные нашли зависимость между ростом Годзиллы и реальными глобальными угрозами Исследователи из Дартмутского колледжа написали статью, в которой объясняют, почему рост Годзиллы в фильмах с 1954 года увеличился более, чем в два раза. Причиной оказался страх перед ядерной угрозой от Соединённых штатов.

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Американские инженеры разработали систему распознавания… птиц Искусственный интеллект уже помогает ученым в различных областях, от медицины до материаловедения. Теперь к этому списку может прибавиться и орнитология. Как сообщает Digital Trends, исследователи из Университета Дьюка создали алгоритм машинного обучения, способный определит...

"Как вернуть расположение кота": в "Яндексе" составили список самых нелепых поисковых запросов "Иногда нам попадаются на глаза запросы, которые нарочно не придумаешь: смешные, трогательные, парадоксальные. Наши данные обезличенные, мы не знаем, кто задает эти запросы, а значит, не можем нарушить анонимность их авторов. Поэтому мы решили, что они не обидятся, если мы ...

Учёного арестовали за доклад по обходу американских санкций с помощью криптовалюты В американском аэропорту задержали исследователя криптовалют Вирджила Гриффита (Virgil Griffith). Его обвиняют в нарушении международного закона из-за доклада про обход санкций США с помощью криптовалюты Ethereum.

Продемонстрированы эксплоиты для RCE-проблемы BlueKeep Исследователи изучают уязвимость CVE-2019-0708, благодаря которой атакующие могут распространять малварь подобно червю.

Открыт новый вид клеток, который может спасти тысячи жизней. И это не стволовые клетки Казалось бы, что после стольких лет досконального изучения человеческой анатомии и физиологии, в нашем организме не должно было остаться ничего, что не попало бы на глаза ученым-медикам. Однако же исследователи постоянно совершают все новые открытия. К примеру, не так давно...

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...

Опубликован джейлбрейк для сотен миллионов устройств с iOS, использующий неустранимую уязвимость Исследователь в области компьютерной безопасности, известный под псевдонимом axi0mX, на днях опубликовал джейлбрейк для сотен миллионов устройств с iOS, включая несколько поколений смартфонов и планшетов Apple. Говоря точнее, он работает на устройствах, начиная с iPhone...

Libra лишилась ещё нескольких главных партнёров Криптовалюта от Facebook потеряла четверых основных партнёров

Закон о запрете анонимности в мессенджерах окончательно вступает в силу 5 мая 5 мая 2019 года в России вступают в силу правила для мессенджеров, утверждённые правительством в рамках так называемого закона о запрете анонимности в мессенджерах, принятого в 2017 году.

Складной беспилотник сможет пролететь между ветками деревьев Все, кто когда-либо наблюдал в лесу, как птицы летят между ветками деревьев, могли заметить, что птицы плотно прижимают свои крылья к телу, чтобы иметь возможность юркнуть сквозь небольшие пространства между ветками. Исследователи из Университета Цюриха и EPFL разра...

Эксперт: технология конфиденциальности MimbleWimble в корне ошибочна Исследователь из компании Dragonfly Capital Иван Богатый утверждает, что раскрыл адреса отправителей и получателей 96% транзакций монеты Grin, в основе которой лежит протокол MimbleWimble. Атака стоила всего $60 в неделю для оплаты услуг Amazon Web Services. I just published...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Исследователи Google обнаружили недостатки в безопасности iOS Исследователи безопасности Google обнаружили в iMessage шесть критических уязвимостей, которые были исправлены в обновлении iOS 12.4, выпущенном ранее в этом месяце. Натали Сильванович и Сэмюэль Гросс, два члена команды Google Project Zero по поиску ошибок, предупредили Appl...

Bluekeep как главная угроза в мае 2019 Исследователи Check Point подтверждают многочисленные попытки сканирования ПК во всем мире для поиска уязвимости Bluekeep. Возможно, нас ждут новые WannaCry и NotPetya.

Эксперты Google раскрыли информацию о серьезной уязвимости в macOS Исследователи Google Project Zero опубликовали информацию о неисправленной опасной проблеме в macOS и код proof-of-concept эксплоита для нее.

GitHub купил анализатор кода Semmle GitHub объявил о покупке Semmle — аналитического инструмента, который помогает разработчикам и исследователям безопасности находить уязвимости в коде.

Мнимая безопасность. Только за последние две недели хакеры нашли в блокчейн-платформах два десятка уязвимостей Специалисты по компьютерной безопасности, так называемые белые хакеры, продолжают находить уязвимости в блокчейн-платформах. За последние две недели ими было обнаружено 20 ошибок в семи криптовалютных проектах, за раскрытие которых они получили в общей сложности $7 400 в кач...

«Лаборатория Касперского» обнаружила новые атаки кибершпионской группы Chafer Исследователи «Лаборатории Касперского» обнаружили многочисленные попытки заражения иностранных дипломатических …

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

OpenAI представила «ИИ-оркестр» — нейросеть MuseNet Исследователи из OpenAI представили передовой алгоритм для генерации музыкальных произведений — нейросеть MuseNet. От других похожих алгоритмов ее отличает «всеядность» и широкий спектр инструментов: новинка «владеет» 10 музыкальными инструментами и «зако...

Теханалитик: уровень $13 880 стал ближе на фоне усиливающегося доминирования биткоина Аналитик CoinDesk Омкар Годбоул уверен, что пробой ценой биткоина сопротивления на отметке $12 061, оставивший позади медвежий паттерн из понижающихся максимумов, значительно приблизил ключевой уровень $13 880. Сейчас первая криптовалюта торгуется в районе $12 350 на бирже B...

Данные тысяч пользователей доступны через Google Календарь Специалист по безопасности Авинаш Джайн (Avinash Jain) обнаружил в свободном доступе тысячи календарей Google. Таким образом, любой пользователь может отслеживать частные и корпоративные мероприятия, читать конфиденциальные материалы из вложений к планируемым событиям. Джайн...

Facebook возобновляет показ оценочного охвата для Custom Audiences Facebook сообщил, что снова начнёт показывать оценочный охват для Custom Audiences – спустя 16 месяцев с момента выявления уязвимости в этом инструменте. Компания приостановила показ этих данных в марте 2018 года после того, как исследователи из Северо-Восточного университет...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Команда Bitcoin Private обвинила биржу HitBTC в несправедливом делистинге и потере 58 тысяч монет Разработчики ориентированного на повышенную приватность форка первой криптовалюты Bitcoin Private (BTCP) направили бирже HitBTC письмо-требование в связи с делистингом, который они считают несправедливым. Dear #BTCP community — please read the legal letter below, that ...

Уязвимость в швейцарской системе электронного голосования позволяла подделать результаты выборов Исследователи рассказали о ряде проблем в швейцарской системе электронного голосования.

Искусственный интеллект превращает сигналы мозга в человеческую речь — послушайте сами В будущем немые люди смогут свободно и внятно произносить слова благодаря устройствам, превращающим их мозговую активность в синтезированный голос. Исследователи из Калифорнийского университета в Сан-Франциско недавно сделали большой шаг в улучшении этой технологии, позволи...

Аналитик: биткоин повторяет паттерн 2015 года, предшествовавший мощному ралли Согласно наблюдениям аналитика CoinDesk Омкара Годбоула, впервые за четыре года на трехдневном графике происходит пересечение скользящих средних с периодами 50 и 100, что является мощным бычьим сигналом. С другой стороны, отмечает эксперт, до появления вышеупомянутого «золот...

[Перевод] Vue.js: 3 анти-паттерна Вероятно, Vue.js — это один из приятнейших JavaScript-фреймворков. У него имеется интуитивно понятный API, он быстрый, гибкий, им легко пользоваться. Однако гибкость Vue.js соседствует с определёнными опасностями. Некоторые разработчики, работающие с этим фреймворком, склонн...

Подрядчики Microsoft прослушивают разговоры в Skype Компанию Microsoft заподозрили в предоставлении третьим лицам доступа к разговорам пользователей Skype. По информации издания Motherboard, компания нанимала подрядчиков для анализа речи и улучшения работы алгоритмов встроенного в программу переводчика. С журналистами связалс...

SMARTtech: Программа шпион для Андроид – отсутствие анонимности может быть полезным?! Хотите шпионить за смартфоном или планшетом на Android? Самый простой способ сделать это – скачать и установить приложение Spy Android Pro. Только учтите, что установку нужно делать не на своем устройстве, а на мобильном устройстве человека, за которым собираетесь шпионить.

[Перевод] Могут ли исследователи искусственного интеллекта доверить ему проверку своих работ? Исследователь машинного обучения из Вирджинского технологического института предложил способ рассмотрения научных работ с использованием ИИ, оценивающего внешний вид текста и графики в документе. Достаточно ли будет его методов оценки «законченности» научной работы для ускор...

Уязвимость часов TicTocTrack позволяет шпионить за детьми Исследователи PenTestPartners обнаружили серьезную уязвимость в детских умных часах TicTocTrack. Гаджет продвигается под видом удобного средства за контролем местонахождения ребенка. Как оказалось, брешь в защите позволяет посторонним получить доступ к личным данным, GPS-коо...

Россиян хотят лишить анонимности при регистрации почты Совет Федерации предложил законопроект, согласно которому пользоваться электронной почтой можно будет только идентифицированным по номеру телефона пользователям. Так сенаторы хотят снизить количество ложных анонимных сообщений о терактах.

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

Найдена «невозможная» экзопланета University of Warwick / Mark Garlick Экзопланета получила название NGTS-4b. Она меньше Нептуна, однако в три раза больше, чем наша Земля: радиус тела на 20 процентов меньше, чем у Нептуна, а масса составляет 20 земных; температура же NGTS-4b составляет примерно 1 000 гр...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

Eset: пятая часть уязвимостей для iOS являются критическими Число вредоносных программ и обнаруженных уязвимостей для этой системы значительно выросло.

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Intel обнаружила 77 новых уязвимостей в процессорах: одна из них значительно влияет на производительность Каждый месяц Intel выпускает рекомендации по безопасности, чтобы информировать своих партнеров о безопасности своих продуктов. В этом месяце компании удалось обнаружить 77 новых уязвимостей, которые варьируются от процессоров до графики и даже контроллеров Ethernet. Подробне...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Эксперты поставили под сомнение полную анонимность браузера Tor Российские специалисты по кибербезопасности рассказали журналистам, что браузер для даркнета Tor не может гарантировать анонимность пользователей. Они считают, что создать браузер, через который можно было бы отправлять запросы или трафик неизвестному получателю, невозможно....

Подростку, обнаружившему брешь в FaceTime, Apple оплатит колледж Подросток Грант Томпсон, который первым обнаружил ошибку безопасности в FaceTime, получит вознаграждение от Apple. ***

Стали известны детали обнаруженной в Lightning Network уязвимости Разработчик Blockstream Расти Рассел раскрыл более подробную информацию об уязвимости в сети Lightning Network, о которой впервые стало известно в конце августа. ICYMI: Here are all the details of the recent Lightning bug. https://t.co/NVzKmGW5I6 — TheRustyTwit (@rusty_twit)...

За Bitcoin SV стоит безумец: Макс Кайзер предрек монете обвал на 90% Поддерживаемая Крейгом Райтом криптовалюта Bitcoin SV (BSV) потеряет 90% своей стоимости, уверен телеведущий и основатель Heisenberg Capital Макс Кайзер. Он провел в своем Twitter-аккаунте опрос среди своих читателей о том, какая монета потеряет 90% от своей текущей стоимост...

В драйверах видеокарт Nvidia GeForce, Quadro и Tesla обнаружены уязвимости Сообщается, что Nvidia обнаружила пять уязвимостей в своих драйверах Windows для видеокарт серий GeForce, Quadro и Tesla. По словам компании, данные уязвимости отмечены как очень опасные. Подробнее об этом читайте на THG.ru.

Check Point Research и CyberInt обнаружили серьезную уязвимость в Origin Обнаруженная цепочка уязвимостей могла бы привести к взлому аккаунтов и краже личных данных 300 миллионов геймеров EA по всему миру.

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Новый алгоритм в 200 раз ускоряет автоматическое проектирование нейросетей ProxylessNAS напрямую оптимизирует архитектуры нейронных сетей для конкретной задачи и оборудования, что позволяет значительно увеличить производительность по сравнению с предыдущими прокси-подходами. На наборе данных ImageNet нейросеть проектируется за 200 GPU-часов (в 20...

В Google Play обнаружили более 40 приложений, зараженных adware Исследователи безопасности ESET обнаружили в Google Play 42 приложения, зараженных adware. С момента выхода в июле 2018 года эти программы были скачаны более 8 млн раз. Принцип работы adware-приложений После того как пользователь устанавливал инфицированное приложение, оно н...

Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.

Прямо сейчас в некоторых регионах планеты идут процессы глобального похолодания — и они начались еще в Средние века Тотальные изменения климата, связанные с глобальным потеплением, способствуют постепенному нагреву вод Мирового океана. Однако недавно группа исследователей из Гарварда обнаружила в Тихом океане уникальный регион, где полным ходом идет обратный процесс.

В ThingsPro Suite — IIoT-шлюзе и менеджере устройств Moxa обнаружены уязвимости «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании …

Расстреляв алмаз лазером, физики породили квантовую вибрацию Команда исследователей смогла обнаружить фонон — квантовую частицу вибрации, генерируемую высокочастотными лазерными импульсами, в кусочке алмаза. Обычно фононы очень трудно засечь, отчасти из-за их чувствительности к теплу. Фононы исключительно важны для физиков потому, что...

Изучая Dependency Injection Несмотря на то, что паттерну уже более десятка лет и есть немало статей (и переводов), тем не менее споров, комментариев, вопросов и разных реализаций становится все больше и больше. ПредысторияВ 2004 Мартин Фаулер написал известную статью “Inversion of Control Containers ...

BILL-E - маленькие роботы, способные собирать большие структуры совместными усилиями Современная промышленность уже широко использует роботов для производства таких вещей, как автомобили, электронные устройства и т.п. И каждый робот занимает в технологическом процессе строго определенное место, выполняя только одну заданную ему работу. Исследователи из Масса...

Создано первое стабильное кольцо атомов углерода в мире Молекулы углерода можно организовать в несколько конфигураций. Когда каждый из атомов связан с тремя другими, формируется относительно мягкий графит. Но добавьте сюда еще одну связь — и внезапно получится один из самых твердых минералов на Земле, алмаз. Соедините 60 атомов у...

Borderlands 3: семь минут совместного геймплея на четверых Четверо в «катке», не считая зверушек З4ЛПа.

Россияне активно осваивают даркнет По данным создателей браузера Tor, обеспечивающего полную анонимность пользователей и доступ к DarkNet (закрытой части интернета), россияне являются одними из наиболее активных пользователей сети. Только 11-го июля было зафиксировано около 600 тысяч пользовательских подключе...

Украинский стартап Uplata весной выпустит конфиденциальную платежную карту Visa інша Новый финансовый продукт от финтех стартапа Uplata – конфиденциальная платежная карта Visa інша формата «card-2-go» — появится в продаже уже весной этого года. Формат предполагает максимально упрощенный алгоритм получения, когда платежную карту для безналичных расчетов...

Нейросеть 2.5D Visual Sound превращает монофоническую аудиодорожку в бинауральную при наличии видеоряда Исследователи из Университета Техаса и команды Facebook Research разработали метод преобразования монофонического звука в бинауральный при наличии видеоряда. Алгоритм назвали 2.5D Visual Sound. Решение работает следующим образом. Получив в свое распоряжение видеозапись с мон...

В древней могиле обнаружены свидетельства кровавой резни Хотя сегодня мы можем лишь представлять себе события 5000-летней давности, по крупицам собирая скудную информацию, древние кости все еще могут поведать ученым множество интересных подробностей. Помогает в этом ДНК-анализ, благодаря которому археологам удалось получить свежий...

Ученые нашли новое средство для борьбы с алкоголизмом В научном журнале Nature Communications была опубликована статья, в которой приводились результаты исследования ученых из Университетского колледжа Лондона. Так, им удалось выяснить, что инъекция кетамина способна отбить у человека желание выпить то или иное количество алког...

Биткоин оказался наиболее волатильной и быстрорастущей криптовалютой по итогам июня Исследователи The Block пришли к выводу, что среди криптовалют с капитализацией свыше $4 млрд в июне волатильность биткоина оказалась наиболее высокой. На диаграмме ниже видно, что показатель аннуализированной волатильности у BTC несколько выше, чем у шести других наиболее п...

Исследователи распечатали на 3D принтере цинк-ионные аккумуляторы сложной формы Группа исследователей из Гарварда совместно  с факультетом материаловедения Корейского научно-технологического института (KAIST) удачно напечатала на 3D-принтере цинк-ионные аккумуляторы сложной формы. Модели на основе цинка значительно безопаснее литиевых, поскольку он...

Лонгрид о реалистичности квантовой угрозы для криптовалют и проблемах “пророчества 2027” По криптовалютным форумам и телеграм-чатам упорно продолжают курсировать слухи о том, что причиной недавнего внушительного проседания курса BTC стала новость о достижении компанией Google квантового превосходства. Эта новость, изначально размещенная на сайте NASA, а затем ра...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Новые уязвимости связи 5G позволяют отслеживать расположение смартфона и отправлять ложные оповещений о чрезвычайных ситуациях Связь нового поколения 5G во многом быстрее и безопаснее, чем 4G. Однако новое исследование демонстрирует, что оно также имеет уязвимости, которые могут подвергнуть риску пользователей смартфонов. Исследователи в области безопасности Университета Пердью и Университета Айовы ...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

В преступных группах на Facebook насчитали 385 тысяч человек За последние несколько месяцев исследователи из подразделения Cisco Talos обнаружили в Facebook несколько открытых групп, выступающих в качестве онлайн-рынков и форумов для киберпреступников. Большая часть сообществ использует названия, явно указывающие на их преступный хара...

Загадочное существо без мозга может помочь ученым изучить механизм регенерации тканей Плесень вида Physarum polycephalum сочетает в себе признаки и гриба, и животного Как сообщает британский сайт BBC.com, странный организм желтого цвета с внешними характеристиками и гриба, и животного был выставлен недавно в парижском зоологическим парке. Известно, что уникал...

Уязвимости TPM-FAIL угрожают ПК, ноутбукам, серверам и другим устройствам Группа исследователей раскрыла детали двух проблем, получивших общее название TPM-FAIL. Баги связанны с Trusted Platform Module и позволяют извлекать из TPM криптографические ключи.

Уязвимость Bluetooth позволяет узнать местоположение любого iPhone   Исследователи из Бостонского университета Дэвид Старобински и Йоханнес Беккер узнали о новой уязвимости Bluetooth в Windows 10, iOS и macOS. В опубликованном материале под названием Tracking Anonymized Bluetooth Devices (Отслеживание анонимизированных Bluetooth-...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

WordPress-плагин Convert Plus содержит десятибалльный баг Опасную уязвимость в WordPress-плагине Convert Plus обнаружили ИБ-эксперты. Баг позволяет неавторизованному злоумышленнику создать пользователя с правами администратора, что может привести к перехвату управления сайтом. Разработчики расширения исправили ошибку в коде и выпус...

Аккаунт [email protected] обнаружен в тысячах баз данных MongoDB Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил руку Кремля административную учетную запись [email protected] в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям. Читать дальше →

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Уязвимость Simjacker, которая позволяет следить за устройствами с SIM-картами, есть в огромном количестве смартфонов Исследователи в области безопасности, работающие в AdaptiveMobile Security, утверждают, что обнаружили уязвимость, связанную с SIM-картами. Она получила название Simjacker. Уязвимость основана на использовании встроенной в карту программы S@T Browser, которая предназнач...

[Перевод] Почему размытие плохо скрывает конфиденциальную информацию Наверняка все видели по телевизору и в интернете фотографии людей, специально размытые, чтобы скрыть их лица. Например, Билл Гейтс: По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

В РФ готовится создание Этического кодекса исследователя образования Прошедший в стенах пресс-центра МИА «Россия сегодня» круглый стол был посвящен обсуждению проекта Этического кодекса исследователей образования. Он был подготовлен рабочей группой АИО*. Этот документ предназначен для обозначения принципов поведения исследователя в разных эти...

Уязвимости в Apple Wireless Direct Link помогают следить за пользователями и перехватывать файлы Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств, содержится множество уязвимостей.

Искусственный интеллект MIT научился тренировать нейросети быстрее, чем когда-либо В попытке «демократизировать ИИ» ученые Массачусетского технологического института нашли способ использовать искусственный интеллект для гораздо более эффективного обучения систем машинного обучения — то есть, нейросетей. Они надеются, что новый алгоритм, позволяющий сэконо...

Поисковый аудит сайта: что и когда нужно делать, чтобы повысить поисковый рейтинг Поисковый аудит сайта очень важен для успешного продвижения в ТОП Google или Yandex, где его ждет львиная доля целевой аудитории. Аудит представляет собой диагностику различных аспектов работы сайта, чтобы выявить ошибки и недочеты в его функционировании.

[Перевод] «Linux соцсетей» – как LiveJournal стал первооткрывателем блогов, а потом потерял их Переход Джорджа Мартина на другую платформу для блогов напоминает нам о радикальных изменениях гиганта блогинга Обойдёмся без спойлеров, но с уходом одного известного фэнтезийного писателя, LiveJournal остался один, примерно как Джон Сноу на фотографии В прошлом апреле про...

Исследователи Microsoft сделали шаг навстречу созданию хранилищ данных на основе ДНК Группа исследователей из Microsoft и Университета Вашингтона доказали работоспособность концепции разработанной ими модели ДНК-хранения данных. Они смогли сохранить 5-байтное слово, а затем безошибочно прочитать его.

Найден вид животных, которые считались вымершими на протяжении 30 лет Иногда исчезнувшие виды появляются вновь К сожалению, с лица Земли то и дело исчезают населяющие нашу планету виды животных. Но порой природа преподносит нам сюрпризы. И виды, считавшиеся вымершими через какое-то время, фиксируются учеными вновь. Так произошло и в этот раз. ...

В России создадут Этический кодекс исследователя образования Во время круглого стола, организованного в стенах пресс-центра МИА «Россия сегодня», был вынесен на обсуждение проект Этического кодекса исследователей образования. Он был подготовлен рабочей группой АИО*. Сообщается, что целью документа является обозначение принципов поведе...

В Японии созданы атомные часы, которые немного меньше существующих и потребляют значительно меньше энергии Специалистами Токийского технологического института, компании Ricoh и Национального института передовых промышленных наук и технологий разработаны квантовые атомные часы со сверхнизким энергопотреблением. Они предназначены для малых спутников и помогут в создании будущи...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Киберкомандование США предупредило, что иранские хакеры используют уязвимость в Outlook Киберкомандование США предупреждает, что хакеры активно эксплуатируют уязвимость в Outlook. Исследователи поясняют, что угроза исходит от иранской APT33.

Google выпустил три новых курса по машинному обучению Google представил три новых онлайн-курса по машинному обучению (Machine Learning, ML). Все они созданы в сотрудничестве с ML-экспертами компании и ориентированы на разработчиков, исследователей и студентов. В числе этих курсов значатся следующие: Clustering (Кластеризация). ...

Бактерии начали приобретать устойчивость к лекарствам ещё до поселения в человеке Антибиотики не могут оставаться эффективными всегда. Бактерии постепенно развивают устойчивость к ним, и тогда учёным приходится создавать новые лекарства. Ничего необычного в этом процессе нет, однако исследователи обнаружили кое-что, что выбивается из привычных представлен...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Исследователи создали антилазер, являющийся идеальным поглотителем идеальных электромагнитных волн Исследователи из университете Дюка, продолжая работу над идеальным поглотителем электромагнитных волн, созданными ими в 2017 году, обнаружили, что его очень легко можно превратить в нечто, называемое термином "обратно-временной лазер", в идеальный когерентный поглотитель. Ла...

Компания Adobe устранила 118 уязвимостей в своих продуктах Разработчики Adobe выпустили обновления для восьми продуктов, в том числе числе Acrobat, Reader и Photoshop. Всего набор патчей устраняет 118 уязвимостей. По словам разработчиков, они не обнаружили случаев эксплуатации ошибок в дикой природе. Максимальное количество багов ис...

[Перевод] Как исследователи в Uber применяют и масштабируют знания о поведении человека Мы подготовили для читателей Хабры перевод статьи команды Uber Labs. Коллеги из Uber описывают процесс работы аналитиков узкоспециализированного типа (в области науки о поведении) в рамках огромной корпорации, как устроено их взаимодействие с аналитиками других типов (UX-и...

Специалисты MIT разрабатывают технологию прямой передачи звуковых сообщений конкретному адресату с помощью лазера Исследователи из Массачусетского технологического института нашли способ посылать звуковые сигналы непосредственно в чье-то ухо на расстоянии с помощью лазерных лучей. В основе этой технологии лежит фотоакустический эффект — возникновение звуковых колебаний в сред...

[Перевод] ИИ перевел активность мозга в речь У многих парализованных людей, не имеющих возможности говорить, сигналы того, что они хотят сказать сокрыты в их мозге. И никто не мог расшифровать эти сигналы. Но недавно три команды исследователей достигли прогресса в переводе данных, поступающих от электродов помещенных ...

Google выплачивает деньги за поиск уязвимостей в сторонних приложениях для Android Google с 2010 года выплатил исследователям безопасности более 15 миллионов долларов. Но на этом компания останавливаться не собирается и объявляет о расширении программы Google Play Security Reward Program.

Крошечные «подводные лодки» плавают по вашим венам: будущее медицины «Мы уже знаем, что микродвигатели используют разные внешние движущие силы — такие как свет, тепло или магнитное поле — для активной навигации в определенном месте», рассказывает доктор Кан Лян из Школы биомедицинской инженерии UNSW. Его команда разработала микродвигатели, ко...

Российские ученые с помощью квантового компьютера повернули время вспять Команда ученых под предводительством Гордея Лесовика, квантового физика из Московского физико-технического института, сумела провести эксперимент, в котором время пошло вспять. И пусть сам сдвиг был крошечным, всего доли секунды — но он был зафиксирован официально. Исс...

Изучение хардфорка Constantinople доверили новой команде ETC Labs Core Инкубатор Ethereum Classic Labs сформировал новую команду разработчиков ETC Labs Core. Основной задачей в первом квартале 2019 года для них станет изучение хардфорка Constantinople, отложенного из-за критической уязвимости. Также команда доработает улучшение Ethereum Classic...

Разработка Kubernetes оператора с Operator Framework Как уже говорилось в статье Радар технологий, Lamoda активно двигается в направлении микросервисной архитектуры. Большинство наших сервисов упаковываются с помощью Helm и деплоятся в Kubernetes. Данный подход полностью удовлетворяет наши потребности в 99% случаев. Остается ...

Еще один плагин для WordPress под атакой, и СМИ винят недовольного исследователя Волна атак на плагины для WordPress продолжилась эксплуатацией уязвимости в Yellow Pencil Visual Theme Customizer.

Шпионское ПО Exodus было замечено и на iOS-устройствах Исследователи компании Lookout, специализирующейся на вопросах безопасности, обнаружили версию шпионского ПО Exodus для iOS. Хотя обычно это ПО было предназначено для Android-устройств. Отмечается, что зловред Exodus для iOS был обнаружен только на сторонних площадках по рас...

Роботизированное колено с искусственным интеллектом Командой исследователей была разработана система искусственного интеллекта, которая может настроить роботизированное колено для людей с ампутированными конечностями ног, которое позволит передвигаться в течение 10 минут, вместо долгих и усердных тренировок. Он использует ...

Биологи создали подробную модель деления клетки — изучить ее можно прямо сейчас Ежедневно в теле человека происходит деление триллионов клеток — это крайне сложный процесс, в ходе которого они копируют свои хромосомы и поровну распределяют митохондрии, мембранные структуры Гольджи и другие органеллы по дочерним клеткам. Исследователям из Института Алле...

Никогда такого не было, и вот опять. Во всех компьютерах Apple MacBook, выпущенных за последние два года, есть уязвимость Thunderclap Исследователями, работающими в сфере компьютерной безопасности, обнаружена уязвимость, которой они дали название Thunderclap. Эта уязвимость серьезно подрывает безопасность компьютеров с портами Thunderbolt, выведенными на разъемы USB-C, то есть на компьютеры с интерфей...

Пернатые динозавры научились летать раньше птиц Группа исследователей из Нанкинского института геологии и палеонтологии, Университета штата Северная Каролина и Университета Южной Каролины проанализировали перья Anchiornis huxley, чтобы узнать, отличаются ли они по своему составу от птичьих. Это не праздный интерес — архео...

Хакеры нашли неисправимую уязвимость во всех iPhone, выпущенных после 2010 года Известный под ником “axi0mX” исследователь сообщил о том, что найдена неисправимая уязвимость для для сотен миллионов iOS устройств, начиная с iPhone 4s.

Опубликован эксплоит для проблемы, связанной с обработкой vCard Исследователь опубликовал proof-of-concept эксплоит для 0day-уязвимости в Windows, связанной с обработкой файлов vCard (VCF). Microsoft выпустит патч не раньше апреля 2019 года.

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Разработчики Google пропатчили 39 уязвимостей в Chrome Корпорация Google выпустила обновление для своего браузера. Стабильная версия Chrome 74.0.3729.108 доступна для пользователей Windows, macOS, Linux и Chrome OS. В ней исправлены 39 уязвимостей, 19 из которых обнаружили сторонние исследователи. Независимые исследователи нашли...

Цена биткоина поднялась выше отметки $8700. Капитализация монеты превысила $150 млрд Первой криптовалюте удалось прорваться сквозь сопротивление в диапазоне $8400-8500. Сейчас монета торгуется у отметки $8700, а ее капитализация превысила $150 млрд. Ниже на графике видно, как в пятницу вечером цена BTC совершила резкий рывок на фоне высоких объемов торгов: П...

Intel возобновила продажи продукции компании Huawei, поскольку США ослабляют ограничения Американский производитель чипов Intel объявил в среду о возобновлении продаж своей продукции компании Huawei, поскольку США начинают ослаблять ограничения, наложенные на торговлю с китайским телекоммуникационным гигантом в мае этого года в связи с внесением в «чёрный» списо...

«И да. И нет. И да. И нет» — Джордж Мартин о том, похож ли финал его книг на концовку «Игры престолов» Что же, сериал «Игра престолов» завершен, но вот цикл романов «Песнь льда и пламени» Джорджа Мартина, по которым собственно и было поставлено шоу HBO, как известно, нет. Какой же будет развязка у Мартина, когда он наконец допишет оставшиеся две книги («Ветра зимы» / The Wind...

Хакер хотел обмануть американских гаишников. Но сделал себе только хуже Исследователь кибербезопасности, известный в сети под псевдонимом Droogie, показал необычную уязвимость системы выставления штрафов водителям.

Специалист по кибербезопасности нашёл в сервисе Zoom уязвимость — она позволяла удалённо включать веб-камеры на macOS Исследователь предупредил компанию несколько месяцев назад, но она пообещала исправить проблему только после того, как он рассказал о ней публично.

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Ravencoin — новая криптовалюта, которую обожают майнеры. Описание и особенности майнинга RVN Рынок криптовалют снова на коне. После затяжного спада в 2018 году Биткоин понемногу обновляет локальные максимумы и тянет за собой остальной рынок. Вместе с этим активизируются майнеры, для которых прибыль от добычи монет уже существенно превышает расходы на электричество....

ГК «А101» ожидает существенного экономического эффекта от перехода на электронную регистрацию ДДУ Инвестиционно-строительный холдинг «А101» (входит в Группу «САФМАР» М.Гуцериева) сообщил о переводе сделок со своей клиентской базой на digital-платформу для регистрации объектов недвижимости SmartDeal. Она позволяет применять электронные сервисы Росреестра для осуществления...

Исследование: криптовалюта от Facebook может столкнуться с демографической проблемой Криптовалюта, работу над которой ведет крупнейшая в мире социальная сеть Facebook, может столкнуться с нехваткой инвесторов, так как аудитория платформы становится все более возрастной. Такое предположение сделали исследователи Diar. We’ve published our latest issue fo...

Исследователи назвали топ-9 биткоин-бирж, не завышающих объемы торгов. Kraken среди лидеров Криптовалютная биржа Kraken признана самой прозрачной биржей с реальным объемом торгов, данные о котором на 99% совпадают с предоставляемой площадкой информацией. Об этом свидетельствует отчет исследователей из Blockchain Transparency Institute (BTI). Our latest report and n...

Десктопный Chrome опять латают В минувшую среду, 18 сентября, компания Google выпустила для Chrome экстренное обновление, устраняющее четыре уязвимости. Одна из них оценена как критическая, остальные — как высокой степени опасности. Пользователям браузера рекомендуется незамедлительно обновить его до сбор...

Civic и BitGo разрабатывают ориентированный на приватность криптовалютный кошелек Блокчейн-стартап Civic Technologies объявил о партнерстве с технологической компанией BitGo, в рамках которого будет разработан новый кошелек для биткоина и других цифровых активов, обещающий анонимность пользователей. Как говорится в сообщении Civic, кошелек будет основан н...

У смертоносных белых акул обнаружился более крупный и кровожадный враг Белые акулы считаются одними из самых кровожадных морских хищников, однако наблюдения морских экологов доказали, что даже у них есть злейшие враги, которых им стоит держаться подальше. Этими врагами оказались косатки — единственные китообразные хищники, которые всегда не пр...

Исследователи выявили 37 уязвимостей в популярных реализациях VNC Эксперты «Лаборатории Касперского» изучили различные реализации системы удаленного доступа Virtual Network Computing (VNC) и выявили множество проблем.

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Компания Nvidia представила программное обеспечение Magnum IO Ориентируясь на исследователей в области искусственного интеллекта и других специалистов, использующих суперкомпьютеры, компания Nvidia представила программное обеспечение Magnum IO. По словам производителя, оно «устраняет узкие места при хранении и передаче данны...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Пользователей Lightning Network призвали срочно обновить ПО из-за обнаруженной уязвимости Биткоин-разработчик Расти Рассел обнаружил уязвимость в различных имплементациях Lightning Network (LN), способную привести к потере средств. Upgrade #lightning nodes please! c-lightning < 0.7.1, lnd < 0.7, eclair <= 0.3 vulnerable:https://t.co/4E2hHUy386 — TheRusty...

Мнение: «сезон альткоинов» уже на пороге, рыночная доля BTC будет падать Аналитики CoinDesk Markets пришли к выводу, что индекс доминирования биткоина уже достиг пика и вскоре наступит так называемый «сезон альткоинов». В частности, эксперты обнаружили на графике рыночной капитализации свечу доджи с длинной верхней тенью, которую еще называют «На...

В коде Instagram обнаружена функция, позволяющая скрывать лайки Исследователь приложений Джейн Манчун Вонг (Jane Manchun Wong) обнаружила в коде Instagram новую функцию, которая позволяет скрывать количество лайков от других пользователей. В компании подтвердили, что действительно экспериментируют с такой возможностью, но будет ли она за...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Check Point Global Threat Index: появился опасный троян SpeakUp Исследователи Check Point обнаружили рост активности SpeakUp — нового бэкдора для Linux, который распространяет криптомайнер XMRig.

AMD подтвердила, что свежие MDS-проблемы не представляют опасности для процессоров компании AMD опубликовала заявление относительно свежих уязвимостей Fallout, RIDL и ZombieLoad, а исследователи подсчитали, как сильно установка патчей сказывается на производительности.

Google расширяет программу bug bounty и будет платить за баги в приложениях с 100 млн установок Теперь исследователи смогут заработать, обнаруживая злоупотребление пользовательскими данными, а также находя уязвимости в любых приложениях для Android, насчитывающих более 100 млн установок.

О космолетах и «спейсах». Как сделать фичу, изменив по дороге весь продукт 24 апреля в платформе Wrike произошло важное изменение: команда объявила публичный релиз новой фичи — “Spaces”, в русской версии — “Пространства”. Цель Spaces — улучшить работу команд в таск-менеджере и упростить навигацию в продукте, сделав процессы органичнее и прозрачнее....

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Бельгийским ученым удалось обмануть алгоритм камеры видеонаблюдения при помощи картинки в руках Нейросетевые алгоритмы обнаружения человека в кадре, применяемые в системах видеонаблюдения, можно обмануть с помощью картонного листа с распечатанным состязательным изображением, показали бельгийские исследователи из Левенского католического университета. Посвященная разраб...

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

Concurrency и паттерны ошибок, скрытые в коде: Deadlock Наверняка, многие слышали, а кто-то встречал на практике, такие слова, как взаимные блокировки(deadlock) и гонки(race condition). Эти понятия относятся к разряду ошибок в использовании concurrency. Если я задам вам вопрос, что такое дедлок, вы с большой вероятностью без доли...

Путешествие на могилу Деда Мороза. Часть 1. Стамбул Очередное новогоднее путешествие решили провести по Турции, где в городе Мира жил святой Николай, известный также как святой Николас или Санта Клаус. Добрые дела надо делать бескорыстно, не рассчитывая на благодарность. Для анонимности епископ Миры надевал красный халат с ...

Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах Для подписчиковФаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этой статье я расскажу, как работают разные виды фа...

Зафиксировано первое появление BlueKeep «в дикой природе» Вчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Manero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD,...

Proof-of-Stake: взгляд изнутри В интернете ходит много обывательских статей и рассуждений, но достаточно мало информации по существу. В определённый момент автору стало понятно, что механика и множество связанных нюансов безопасности до конца не понятны даже многим разработчикам криптовалют. Это вскрылос...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Длительное пребывание в космосе ослабляет иммунитет По данным нового исследования, проведенного исследователями из Университета Аризоны, длительные космические полеты могут негативно повлиять на определенные клетки иммунной системы астронавтов. Ученые сравнили образцы крови восьми членов экипажа, которые совершили полеты на М...

Ученые научили роботов вызывать доверие у людей Исследователи из Disney Research выяснили, что в момент, когда робот протягивает человеку предмет или, наоборот, берет его, люди чувствует себя более комфортно, когда машина действует с определенной небольшой задержкой, а сами движения при этом медленные, либо умеренные по с...

Ведущий исследователь по искусственному интеллекту Google перешел в Apple Между Apple и Google не прекращается гонка в области исследования искусственного интеллекта. На данном этапе купертиновцы вырываются вперед, переманив ведущего исследователя в сегменте ИИ из Google.

Компьютерный алгоритм определил, кто умрёт в последнем сезоне «Игры престолов» Исследователи из Мюнхенского технического университета написали алгоритм, который способен предсказать, кто из персонажей «Игры престолов» погибнет в новом сезоне. Алгоритм делает это на основании ключевой информации про героев телесериала.

США обвинили двух румын в заражении вредоносными программами более 400 000 компьютеров Два гражданина Румынии обвинены в США во взломе огромного количества компьютеров и хищении данных кредитных карт и другой конфиденциальной информации. Как утверждается, 37-летний Раду Миклаус и 36-летний Богдан Николеску похитили данные кредитных карт и другую конфиденц...

Криптовалюта ZСlassic ненадолго вышла на первое место по прибыльности майнинга Ориентированная на приватность криптовалюта ZClassic (ZCL), форк монеты Zcash, на выходных выросла в цене на 60%, достигнув максимума в $0,45. https://t.co/U6sy6myG3X — Zclassic (@ZclassicCoin) November 18, 2019 Бычий импульс связывают с маркетинговым ходом, предложенным соз...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Число биткоин-транзакций с использованием технологии микширования CoinJoin за девять месяцев выросло на 300% Популярность микширования, технологии, призванной обеспечить более высокий уровень анонимности в сети биткоина, за последний год существенно выросла. Так, согласно недавнему отчету LongHash, число транзакций с использованием метода CoinJoin за последние девять месяцев выросл...

СМИ: китайцы переводят средства через российские ОТС-платформы с помощью Tether Российские внебиржевые криптовалютные платформы пользуются большим спросом среди китайских торговцев, которые переводят с их помощью вырученные деньги в свою страну. Чаще всего они используют для этого стейблкоин Tether. Таковы результаты расследования, проведенного CoinDesk...

Intel устранила опасные баги в своем ПО Компания Intel выпустила патчи для пяти уязвимостей в программных продуктах. Три из этих брешей допускают повышение привилегий при наличии локального доступа; степень их опасности оценена как высокая. Самым серьезным признан баг CVE-2018-12177, присутствующий в утилите подкл...

Facebook разрабатывает собственную платформу криптовалюты и может платить монетами пользователям за просмотр рекламы В 2018 году ресурс Bloomberg сообщил, что Facebook разрабатывает собственную криптовалюту, поддерживаемую долларом США, которую пользователи смогут передавать друг другу через мессенджер WhatsApp. Однако, согласно новым данным, у Facebook большие планы относительно своей мон...

Роботы будущего смогут обучаться сами чему угодно Подразделение Alphabet X, ранее известное как Google X, представило проект Everyday Robot. Его суть заключается в разработке «универсального самообучающегося робота». Идея состоит в том, что с помощью камер и сложных алгоритмов машинного обучения роботы будут учиться в проце...

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность...

В мозге фанатов покемонов нашли аномалию Исследователи Стэнфордского университета обнаружили в мозге человека специальную зону, которая активируется персонажами покемонов.

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

Лишь 5,5% уязвимостей применяются в реальных атаках Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимостей, зато большинство из них оцениваются в 9-10 баллов по десятибалльной шкале CVSS.

Китайская полиция остановила работу проекта GXChain. Монета обвалилась на 25% Китайский блокчейн-проект GXChain, капитализация монеты которого в определенный момент достигла $600 млн, остановил работу по требованию местных властей. Об этом сообщила управляющий партнер фонда Primitive Ventures Дови Ван. BREAKING Another high profile 2017 ICO project GX...

Ученые случайно обнаружили новую и стабильную форму плутония Группа исследователей из института HZDR (Helmholtz Zentrum Dresden-Rossendorf), Германия, совершенно случайно обнаружила совершенно новую стабильную форму плутония. Этот нестабильный и радиоактивный элемент нуждается в особых мерах при транспортировке, хранении и утилизации,...

Астрономы обнаружили две «танцующие» мёртвые звезды Исследователи с помощью телескопа Zwicky Transient Facility обнаружили систему из двух белых карликов на расстоянии 8 тыс. световых лет. Объект, известный как ZTF J1539+5027, представляет собой потухшие звёзды, вращающиеся вокруг друг друга каждые семь минут. Эта вторая сама...

От наркоторговца до Илона Маска: как Сатоши Накамото удалось сохранить анонимность после десяти лет поисков «Я сейчас занят другими проектами. Дело остается в надежных руках, есть Гэвин [Андресен] и все остальные», — это сообщение человек или группа людей под псевдонимом Сатоши Накамото отправил[а] разработчику Майку Херну 23 апреля 2011 года. Оно считается последним или одним из ...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Видео дня: Corsair пародирует прожорливость Google Chrome в отношении ОЗУ Пользователи Windows более или менее привыкли к тому, что Google Chrome потребляет львиную долю оперативной памяти системы. Это годами остаётся главной претензией к ведущему браузеру, но люди продолжают его использовать. Чтобы понять, насколько популярным сейчас явл...

Яндекс.Дзен запустил новый алгоритм рекомендаций Команда Дзена сообщила об изменении алгоритма рекомендаций. Эта версия алгоритма называется Альфа Центавра – как ближайшая к Земле тройная звездная система. Потому что основных изменений в новом алгоритме – три. Всю работу рекомендательного алгоритма можно условно разделить ...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Робот-пчела Robobee получил солнечную батарею, принесшую ему полную автономию На страницах нашего сайта мы уделили достаточно много внимания миниатюрному роботу-пчеле Robobee, созданному исследователями из Гарвардского университета. В течение нескольких лет с момента его первого появления, этот робот постепенно обретал новые возможности, начиная с сов...

Исследователь обнаружил в открытом доступе более миллиона кредитных историй россиян Сейчас базу закрыли, но успел ли кто-то скачать данные — неизвестно.

Разработчики Ledger и Trezor прокомментировали информацию об уязвимостях в своих аппаратных кошельках Производители популярных аппаратных кошельков для хранения биткоина и других криптовалют Ledger и Trezor опубликовали официальные заявления, в которых ответили на информацию о том, что исследователям wallet.fail предположительно удалось выявить несколько векторов атак на их ...

Записи 170 тысяч часов телефонных переговоров утекли в Сеть Журналисты обнаружили в Интернете записи телефонных переговоров между клиентами одного из шведских медицинских сервисов. На веб-сервере, который не требовал пароля для подключения, с 2013 года накопилось около 2,7 млн аудиофайлов общей длительностью 170 тыс. часов. Информаци...

Хакеры нашли уязвимость на серверах Gearbest: все данные клиентов онлайн-магазина хранятся в открытом виде Исследователи получили доступ к аккаунтам, истории заказов, платежной информации, паспортным данным и банковским картам покупателей.

Google во много раз увеличил вознаграждения за поиск уязвимостей в Chrome, Chrome OS и Google Play Google, который уже выплатил исследователям в области безопасности более 15 миллионов долларов с момента запуска программы поиска уязвимостей, сегодня увеличил премии за найденные в Chrome и Play ошибки.

Разработан алгоритм, способный на основе маммографии спрогнозировать риск развития рака груди на пять лет вперед Исследователи из Массачусетского технологического института разработали диагностический ИИ, который выявляет риск развития рака груди на основе маммографии. В отличие от аналогов, алгоритм дает прогноз на пять лет вперед и одинаково хорошо работает для пациенток европеоидной...

Достижения 3D-биопечати кожных трансплантатов Биоинженерия не стоит на месте и развивается по всему миру. Два с половиной года назад группа испанских исследователей из Университета Карлоса III, Мадрид (UC3M), Центра по исследованиям в сфере энергетики, окружающей среды и технологий (CIEMAT), а также мадридского Универси...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Chainalysis: доля нелегальных монет в биткоин-миксерах не превышает 10% Держатели криптовалюты чаще всего прибегают к услугам биткоин-миксеров из-за соображений приватности, а не в попытке скрыть нелегальный доход. Доля украденной криптовалюты в общем объеме невелика. Об этом свидетельствуют результаты исследования аналитического блокчейн-старта...

Яндекс вручил научные премии имени Ильи Сегаловича В Москве состоялась первая церемония вручения научной премии имени Ильи Сегаловича, которая присуждается за вклад в развитие компьютерных наук. На конкурс поступило более 260 заявок из Беларуси, России и Казахстана. Премия присуждалась за исследования в области машинного обу...

Check Point Global Threat Index: атаки криптомайнеров и программ-вымогателей Команда исследователей Check Point Research опубликовала отчет самых активных угроз в феврале 2019 года. В топ-10 угроз Threat Index по России — …

Высокий уровень содержания углекислого газа в атмосфере может лишить планету облаков Согласно новому исследованию ученых из Калифорнийского технологического института, пресс-релиз которого был опубликован на сайте учреждения, а детальный анализ — в журнале Nature Geoscience, наша планета может лишиться слоисто-кучевых морских облаков, если уровень сод...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

О анонимности в интернете, жизни и её относительности Warning! Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо...

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

[Из песочницы] Подход интенсивного обучения STEM В мире инженерного образования существует много отличных курсов, но зачастую программа обучения, построенная на них, обладает одним серьезным недостатком — отсутствием хорошей связности между различными темами. Можно возразить: как же так? Когда формируется программа обуче...

Ученые вычислили ген, с которым люди смогут полностью высыпаться после короткого сна Исследователи из Калифорнийского университета, специализирующиеся на “гене короткого сна”, обнаружили второй такой же ген – ADRB1. Об этом рассказала пресс-служба университета.

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

В бесплатном антивирусе Bitdefender устранена проблема эскалации привилегий Исследователи обнаружили в составе Bitdefender Antivirus Free 2020 уязвимость, очень похожую на баг, выявленный недавно в менеджере паролей Trend Micro.

Как смотреть курсы Bitcoin, Ethereum и Litecoin на iPhone в приложении Акции В 2016 году рынок криптовалюты заметно пошатнулся после так называемого «халвинга» главной цифровой монеты – биткоина, однако на сегодняшний день виртуальные деньги не только вернули, но и приумножили свою популярность. В этом материале мы расскажем о том, как отслеживать ко...

Отчет: в 2018 году объем инвестиций в блокчейн-компании превысил $5 млрд Исследователи Circle Research пришли к выводу, что прошлый год был в целом не таким уж и провальным. Например, объем инвестиций в блокчейн-компании в 2018 году превысил $5 млрд. Эта сумма в три раза больше, чем годом ранее и в шесть раз превышает показатель 2016 года. Капита...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

FinCEN впервые оштрафовала трейдера за обмен криптовалют Сеть по борьбе с финансовыми преступлениями (FinCEN) впервые оштрафовала биткоин-трейдера за нарушение Закона о банковской тайне (BSA) в рамках осуществления пирингового обмена криптовалют. Об этом говорится в пресс-релизе. Так, житель Калифорнии Эрик Пауэрс занимался покупк...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

BitGo анонсировала поддержку криптовалюты Tron Калифорнийский стартап BitGo в ближайшее время реализует возможность хранения криптовалюты Tron. Об этом сообщает Cointelegraph. «Криптовалюта TRX присоединится к семейству из более чем 100 цифровых активов, уже поддерживаемых BitGo», — заявили в компании. Отметим, что...

FaceTime: баг в технологии и награда бдительному подростку В технологии видеозвонков компании Apple FaceTime обнаружена программная ошибка, позволяющая вести прослушивание с другого iOS-устройства во время осуществления группового звонка. Баг обнаружил подросток.

SAPPHIRE начинает выпускать видеокарту с 16 ГБ памятью для поддержки монет GRIN и других криптовалют SAPPHIRE начинает выпускать видеокарту с 16 ГБ памятью для поддержки монет GRIN и других криптовалют

Учёные выяснили, как человечество встало на ноги Исследователи из американского Университета Уошберн обнаружили ключевой фактор в эволюции человека при переходе к прямохождению. Об этом сообщило издание Phys.org.

Фильтры Adblock Plus могут использоваться для выполнения произвольного кода Исследователь обнаружил проблему, связанную с функцией фильтров $rewrite, появившейся в Adblock Plus, AdBlock и uBlocker летом 2018 года. Как оказалось, эту функциональность можно использовать для удаленного выполнения кода.

В сети криптовалюты Beam состоится первый хардфорк Команда разработчиков ориентированной на повышенную приватность криптовалюты Beam анонсировала проведение первого хардфорка. Ожидается, что обновление сети состоится 15 августа на блоке #321321. We are thrilled to announce that Beam First Hard Fork will happen in Mid-August....

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Внутри древнего метеорита обнаружили «ископаемый» лед Мы до сих пор не можем точно сказать, когда метеорит Acfer 094 рухнул с небес в алжирскую пустыню. Однако исследователям удалось установить, что этому древнейшему куску породы около 4,6 миллиардов лет — примерно столько же, сколько всей Солнечной системе. Фактически, это дел...

Финальные тесты модулей «ЭкзоМарс» пройдут до лета 2020 года Окончательные испытания десантного и перелетного модулей миссии «ЭкзоМарс-2020» начнутся в марте 2020 года. Об этом сообщил заместитель гендиректора НПО им. С. А. Лавочкина Харун Карчаев.

ЦБ Китая: цифровая валюта обеспечит необходимую анонимность транзакций Разрабатываемый цифровой юань — это не попытка получить полный контроль за данными пользователей, он предоставит требуемую анонимность транзакций. Об этом заявил высокопоставленный представитель Народного банка Китая (НБК), сообщает Reuters. «Мы знаем о запросе обществе...

Учёным удалось добиться нового температурного рекорда сверхпроводимости Сверхпроводники могут проводить электричество без каких-либо потерь, но есть одно «но» – это действует только при очень низкой температуре. Однако исследователям из Института химии общества Макса Планка (Германия) удалось добиться нового рекорда – они наблюдали сверхпроводим...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

Уязвимость в Bluetooth позволяет отследить местоположение всех iPhone и ноутбуков Исследователи из Бостонского университета говорят, что дыры в технологии Bluetooth подвергают огромное количество устройств, работающих на iOS, Windows и др, большой опасности. Благодаря несложным манипуляциям, любой желающий может получить через Bluetooth информацию о место...

Найдена планета, на которой идут подобные земным дожди K2 18b — первая экзопланета с доказанным наличием дождей Как сообщает портал livescience.com, канадские астрономы смогли найти потенциально обитаемую планету на которой с большой долей вероятности идут привычные человеческому глазу дожди. Вместе с тем, несмотря на то, ...

В московских колледжах обучаются 74000 человек По словам Николая Антонова (начуправления реализации государственной политики в сфере образования Депобразования г. Москвы), обучение в столичных колледжах в настоящее время проходят свыше 74000 человек. В текущем году колледжи мегаполиса закончили более 17000 студентов. Пос...

25 июня в Gmail появится конфиденциальный режим Объявленный в начале этого года, приватный режим в Gmail, наконец-то станет доступным для всех пользователей 25 июня 2019 года. Конфиденциальный режим Gmail должен быть исключительно хорош, когда вам нужно отправлять сообщения, содержащие конфиденциальные данные. Эта ф...

Искусственный интеллект помог обнаружить невидимый геоглиф на плато Наска Японские исследователи из Университета Ямагато за последние 10 лет в рамках большого проекта по изучению артефактов плато Наска обнаружили 142 новых геоглифа. Недавно они вместе с компанией IBM Japan провели эксперимент, поручив проанализировать собранные данные специальному...

Подо льдом Гренландии найдено более 50 новых озер Под огромными ледниками Гренландии существуют озера и, возможно, в них живут неизвестные человечеству микроорганизмы. Несмотря на большой интерес со стороны геологов, они все еще мало изучены, но недавно журнал Nature Communications рассказал о большом прорыве в этой сфере....

Инженеры MIT научили беспилотные автомобили видеть «за угол» Команда исследователей Массачусетского технологического института (MIT) разработала технологию, с помощью которой автономные автомобили смогут видеть, что происходит «за углом».

Невозможность найти пару вынуждает птиц идти в няньки к соседям Этот механизм эволюции сложно согласуется с ее базовыми принципами. Очевидно, что каждая особь в природе стремится оставить свое собственное потомство, а о соседском пусть соседи и заботятся. Но, из этого правила бывают исключения, и когда их достаточно много стоит поискать ...

Что такое Monero? 1 Что такое Monero? Monero (XMR) – криптовалюта с открытым исходным кодом, в протоколе которой реализован ряд техник анонимизации транзакций: stealth-адреса, кольцевые конфиденциальные транзакции. В сети Monero сумму, адреса отправителя и получателя знают только участники тр...

Беспилотники на дорогах Москвы и Татарстана появятся этой весной Всего на проезжую часть выйдут 150 автомобилей, из них львиная доля принадлежит «Яндексу».

Исследователи Стэнфорда разработали механизм обеспечения приватности для смарт-контрактов Ethereum Исследователи Стэнфордского университета и Visa Research представили механизм обеспечения приватности для смарт-контрактов в Ethereum. Документ был опубликован на этой неделе на сайте группы прикладной криптографии университета, пишет Cointelegraph. Как заявляют исследовател...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

FaceID Apple iPhone можно обмануть IPhone компании, которые идут с технологией безопасности FaceID, могут быть одурачены, используя очки и ленту. В сообщении с веб-сайта Threat Post говорится, что при разблокировке, когда iPhone обнаруживает, что пользователь носит очки, он «не извлекает 3D-информацию из об...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Google научила смартфоны переводить язык жестов в реальном времени Разработчикам из Google удалось создать инструмент для перевода языка жестов, который можно интегрировать в смартфон, о чем рассказали представители поискового гиганта в официальном блоге. В Google объясняют, что решения для перевода языка жестов существовали и раньше,...

BloqLabs разработал решение для автоматизации майнинга криптовалют Стартап BloqLabs представил программный пакет Titan, который позволит оптимизировать процессы майнинга, увеличив при этом скорость хэширования. Об этом компания сообщила в официальном блоге. По словам разработчиков, для эффективного использования майнингового оборудования ре...

Обнаружен новый вид змей, способных атаковать даже не открывая рта Люди уже планируют перебраться на другие планеты, хотя они еще не до конца изучили свою родную. Время от времени исследователи открывают совершенно неизвестные ранее виды животных — например, недавно в африканской стране Гвинея были обнаружены змеи, которые могут прыснуть в...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Джейлбрейк для iOS 12.4 использует уже однажды устраненную уязвимость Исследователь в области безопасности, известный под псевдонимом Pwn20wnd, выпустил джейлбрейк для последней версии мобильной операционной системы iOS. Причиной стала ошибка Apple, которая допустила повторное появление уязвимости, устраненной еще в iOS 12.3.

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Google и Jigsaw опубликовали датасет, который поможет исследователям в борьбе с дипфейками Компании Google и Jigsaw (обе принадлежат холдингу Alphabet) собрали датасет Deep Fake Detection, состоящий из более трех тысяч видеороликов, созданных алгоритмами подмены лиц. Его описание опубликовано на GitHub, а сами данные доступны сторонним исследователям только после ...

0-day уязвимость в Android опасна для устройств Samsung, Xiaomi, Pixel и так далее Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства, включая Pixel 2, Samsung S7, S8, S9 и так далее.

В университете Берлина создали бегающего робота-ископаемое Исследователи из Берлинского университета им. Гумбольдта создали робота, чтобы выяснить, как мог бы перемещаться наш общий предок, живший порядка 300 миллионов лет. Речь идет о существе Orobates pabsti, которое напоминало внешне огромную саламандру. Считается, что оно находи...

[Перевод] Математики обнаружили идеальный способ перемножения чисел Разбивая крупные числа на мелкие, исследователи превысили фундаментальное математическое ограничение скорости Четыре тысячи лет назад жители Вавилонии изобрели умножение. А в марте этого года математики усовершенствовали его. 18 марта 2019 два исследователя описали самый ...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Найдена крошечная галактика, скрывавшаяся у всех на виду За все время своей работы космический телескоп «Хаббл» обнаружил тысячи галактик, многие из которых отстоят от Земли на миллионы световых лет и располагаются в самых дальних областях видимой части Вселенной. Однако недавно он совершил уникальное открытие так близко, что это ...

NASA обнаружило обилие воды на луне Юпитера: гейзеры Европы Не успели мы удивиться гейзерам на Энцеладе, как на тебе — воду нашли и на Европе. И это крайне интересное обстоятельство, поскольку крошечная космическая скала является одной из наиболее приоритетных целей в поисках внеземной жизни, которые ведет NASA. «Хотя ученые еще не о...

Прослушивание музыки может отрицательно влиять на креативность: исследование Pixabay Авторы нового исследования провели ряд экспериментов с участием англоговорящих людей. В экспериментах участники должны были выполнить определенные задачи на ассоциации (например, для трех слов подобрать общее); при этом люди должны были выполнять задачи либо в т...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Apple расширяет программу bug bounty и увеличивает размер вознаграждений Компания Apple объявила, что расширяет свою программу вознаграждений за обнаруженные уязвимости. Теперь за баги можно будет получить до миллиона долларов, а также исследователи смогут искать проблемы в macOS, watchOS и tvOS.

Исследователь предположительно нашел холодные кошельки с пропавшими биткоинами QuadrigaCX Пользователь Reddit под ником dekoze обнаружил пять биткоин-кошельков, предположительно связанных с канадской криптовалютной биржей QuadrigaCX. Он установил, что суммарный объем средств, находящихся на этих адресах, примерно равен количеству биткоинов, по ошибке отправленных...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

Солнечные панели Tesla не пользуются спросом на рынке США Львиная доля производимой заводом Tesla в Буффало продукции экспортируется за рубеж. Предприятие изготавливает солнечные панели.

[Перевод] Специальные объекты, которые тяжело хватать роботам Чтобы сделать захват роботов более надёжным, исследователи разрабатывают максимально сложные для манипулирования объекты Вдохновившись концепцией состязательных изображений, исследователи из Калифорнийского университета в Беркли изучают физические состязательные объекты, тщ...

В WinRAR обнаружили опасную уязвимость, которая просуществовала там 19 лет. В зоне риска оказались 500 млн пользователей Разработчики популярного архиватора WinRAR исправили серьёзную уязвимость, которая просуществовала 19 лет. Она позволяла злоумышленникам извлекать из архива вредоносное программное обеспечение в произвольном месте. Проблема была обнаружена специалистами компании Check Point ...

Исследователи нашли возможную причину Большого Взрыва Согласно новому исследованию, появление Вселенной мог спровоцировать взрыв сверхновой Как известно, наша необъятная Вселенная родилась около 14,5 миллиардов лет назад в результате Большого Взрыва. Несмотря на то, что мы уже знаем многое о том, как именно возникло наше мирозд...

Мнение: цена биткоина вернется к отметке $20 000 в марте 2021 года Аналитики канадской компании Canaccord Genuity Capital Markets уверены, что цена первой криптовалюты уже нащупала дно, при этом отметка $20 000 будет вновь достигнута через два года. Об этом сообщает Market Watch. Исследователи сопоставили графики BTC/USD за 2011-2015 и 2015...

Анонимность на максималках: браузер Tor вышел на Android Конфиденциальность в интернете становится все более редкой роскошью в наши дни, и в связи с этим большинство браузеров предлагают так называемый режим «инкогнито», который должен помочь сохранить деятельность, совершаемую нами в сети, от вездесущих глаз большого брата и раз...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)