Социальные сети Рунета
Четверг, 25 апреля 2024

Mail.ru делает программу по поиску слабых мест в Atom постоянной Компания Mail.ru Group подвела итоги международной программы по поиску уязвимостей в браузере Atom. По итогам программы, Mail.ru решила продолжить привлекать «белых» хакеров для проверки систем безопасности Atom.  Старт программы был анонсирован вместе с запуском браузера At...

Google предлагает $1 млн. за уязвимости в Android Google, который уже выплатил исследователям в области безопасности более 15 миллионов долларов с момента запуска своей программы поиска уязвимостей в 2010 году, сегодня расширил программу Android Security Rewards. 

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Facebook добавил в Android-приложение опцию для багхантеров Разработчики Facebook добавили в свои приложения для Android опцию, упрощающую анализ исходящего трафика этичными хакерами. Специальные настройки отключают ограничения безопасности, препятствующие перехвату пакетов данных, и позволяют исследователям эффективнее искать уязвим...

Apple допустит всех желающих к поиску багов На конференции Black Hat, прошедшей в Лас-Вегасе в начале августа, компания Apple объявила о существенных изменениях в своей программе bug bounty. Представители корпорации пообещали открыть конкурс этичных хакеров для всех желающих, а также рассказали о планах продажи специа...

Google во много раз увеличил вознаграждения за поиск уязвимостей в Chrome, Chrome OS и Google Play Google, который уже выплатил исследователям в области безопасности более 15 миллионов долларов с момента запуска программы поиска уязвимостей, сегодня увеличил премии за найденные в Chrome и Play ошибки.

Google выплачивает деньги за поиск уязвимостей в сторонних приложениях для Android Google с 2010 года выплатил исследователям безопасности более 15 миллионов долларов. Но на этом компания останавливаться не собирается и объявляет о расширении программы Google Play Security Reward Program.

Google расширила bug bounty для Android-приложений Компания Google существенно расширила программу вознаграждения этичных хакеров Google Play Security Reward Program (GPSRP), а также объявила о старте совместного проекта с HackerOne, посвященного поиску проблем с безопасностью данных в Android-приложениях. Вендор наградит за...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Google выплатил охотникам за багами $3,4 млн в 2018 году Google сообщил, что в 2018 году выплатил охотникам за багами $3,4 млн. Общая сумма выплат за всё время существования программы Bug Bounty превысила $15 млн. В минувшем году вознаграждения получили 317 исследователей в области безопасности. В 2017 году – 274, а общая сумма вы...

Mail.ru подводит итоги программы поиска уязвимостей в браузере Atom Старт программы был анонсирован вместе с запуском браузера Atom. Его главная особенность - повышенный уровень безопасности и усиленная защита приватности пользователей. В программе приняли участие как начинающие баг-хантеры, так и известные в России специалисты по кибербезоп...

Google заплатит за баги в приложениях В программе поиска багов участвуют все популярные приложения Несколько лет назад компания Google запустила программу по поиску уязвимостей Android Security Rewards Program. Корпорация «добра» начала платить хакерам за обнаружение уязвимостей и ошибок в Android, а также среди...

Охота за ошибками, Blind-XSS и лисьи хитрости Лисы знают толк в охоте :) Многие наверняка уже слышали о BugBounty, поиске уязвимостей с вознаграждениями и сопутствующих историях об этом. Я, как один из «охотников за ошибками», начал свой путь чуть больше года назад на площадке HackerOne. За это время мне удалось много...

Сеть закусочных заплатит $50 млн за утечку Такую информацию приводит портал Restaurant Business Online.Wendy’s согласилась урегулировать претензии банков по результатам нарушений, случившихся в 2015-2016 гг. Хакеры тогда установили вредоносное ПО во многих торговых терминалах. Атаки на платежную инфраструктуру ...

Zerodium заплатит 2 миллиона долларов за взлом iOS Компания Zerodium, специализирующаяся на безопасности и поиске уязвимостей, объявила о готовности выплатить порядка 2 миллиона долларов за взлом операционной системы iOS 12. Причём речь идёт не о простом обходе пароля. Фирма готова расстаться с внушительной суммой лишь в то...

Apple расширила программу вознаграждения за найденные ошибки, она включает больше программных платформ и увеличенные до $1 млн выплаты Компания Apple объявила о запуске расширенной программы по вознаграждению за найденные в её продуктах ошибки. Она предусматривает выплаты за обнаружение и раскрытие уязвимостей в macOS, tvOS, watchOS и iCloud, а также увеличивает сумму максимального вознаграждения до $1 млн....

Google заплатит 1,5 млн долларов за уязвимости в Android Компания объявила о расширении программы выплаты вознаграждений за поиск уязвимостей в мобильной операционной системе.

Прямая трансляция и расписание конференции SmartMail Conf: Machine Learning Друзья, осталось всего три дня до SmartMail Conf — нашей первой конференции по машинному обучению. Программа выступления чуть более чем полностью состоит из докладов наших коллег из Почты Mail.ru. Они расскажут много интересного про обработку естественных языков, про компью...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Google повышает премии за найденные уязвимости Изначально эта программа была ориентирована на браузер Chrome, но теперь действует и для одноименной операционной системы, под управлением которой работают устройства Chromebook и Chromebox. Сразу втрое - с 5 до 15 тысяч долларов - увеличен "потолок" базового возна...

Google готова платить до $1,5 млн за особые уязвимости на Android Когда в 2015 году Google впервые запустила программу поиска уязвимостей в Android, самое большое вознаграждение, которое можно было получить, составляло $38 тыс. Вместе с ростом популярности Android росла и сумма награды, поэтому всё больше исследователей в области безопасно...

Новая вредоносная кампания может затронуть приватные данные 27 миллионов пользователей В рамках пятимесячного исследовательского проекта команда исследователей Check Point Research раскрыла работу вредоносной программы, которая рассылает своим жертвам sextortion-письма. Sextortion - шантаж с использованием интимных фото или видео жертвы, которые злоумышленники...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

Apple предоставит исследователям в области безопасности «специальные» айфоны для тестирования на ошибки Apple планирует предоставить исследователям безопасности доступ к специальным iPhone, что облегчит им поиск уязвимостей и слабых мест в безопасности, сообщает Forbes со ссылкой на источники, осведомленные о планах Apple. Apple собирается анонсировать новую программу на конфе...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

Строим модели, «продаем» управление знаниями руководству и исправляем ошибку выжившего Недавно я рассказала о докладах, которые сформировали программу конференции про управление знаниями в IT компаниях KnowledgeConf. Но не докладами едиными, все таки самое важное на конференции — это общение экспертов, дискуссии, столкновение мнений, на стыке которых возникает...

Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp Указанные приложения были подведены под действие баунти-программы Google Play Security Reward Program (GPSRP), представленной на платформе HackerOne. До этого под программу подпадало всего восемь популярных приложений сторонних разработчиков, которые Google выбрала по частны...

Хакерам заплатят до 200 000 евро за обнаружение багов ... Те, кто участвует в поиске багов и уязвимостей, могут неплохо зарабатывать. Это в очередной раз доказала компания Huawei, которая провела встречу с рядом известных хакеров в Мюнхене.   Цель была объявить о том, что она тоже будет присуждать вознаграждение хакерам и энту...

XVI конференция разработчиков свободных программ Недавно в славном городе Калуге проходила XVI конференция разработчиков свободных программ. Конференцию организовывала компания “Базальт-СПО”. Embox, являясь свободным проектом, также выступал на конференции. Я, традиционно, не буду делать обзора всех докладов, а расскажу ...

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

И ещё один Steam Windows Client Local Privilege Escalation 0day В предыдущей серии Не так давно я опубликовал описание уязвимости для Steam. Я получил много отзывов от читателей. Valve не проронили ни слова, а HackerOne прислал огромное слезливое письмо и, в основном, молчал. В итоге меня забанили Valve на H1 — я не могу участвовать в и...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Программе Google Ad Grants исполнилось 16 лет 2 апреля программе Google Ad Grants, которая позволяет некоммерческим организациям получать до $10 000 в месяц на поисковую рекламу, исполнилось 16 лет. Эта программа была запущена в 2003 году. За время её существования Google выделил более $9 млрд на бесплатную рекламу 115 ...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

DevOpsForum 2019 пройдёт в Москве 20 апреля. Промокод на участие внутри 20 апреля состоится международная конференция DevOpsForum 2019. По заявлению организаторов, которые на протяжении двух лет проводили в Москве конференцию DevOps Days, мероприятие направлено на поиск решений и инновационных инструментов эффективного взаимодействия бизнеса, с...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Программа работает Он неустанно писал о своей программе, на разных форумах и сайтах. Его избегали как прокаженного, минусили, банили. Но он продолжал. С помощью простого поиска можно было понять, что он бродит по форумам со своей программой едва ли не с момента появления рунета. И пишет о свое...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

Итоги партнерский конференции Advantech в Москве 25 сентября Advantech провёл партнёрскую конференцию “Цифровая трансформация с помощью промышленного интернета вещей”, посвященной совместной разработке решений в области интернета вещей, промышленной автоматизации, интеллектуального производства, здравоохранения, энергети...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

В 2018 году блокчейн-компании выплатили $900 тысяч белым хакерам В 2018 году сообщество белых хакеров получило порядка $900 тысяч в баунти-кампаниях от ориентированных на блокчейн и криптовалюты компаний, сообщает NextWeb. Так, стартап Block.one совокупно выплатил $534 тысячи, обогнав при этом Coinbase ($290 тысяч) и разработчиков платфор...

Новая Почта Mail.ru и при чем тут осьминог Почте Mail.ru в прошлом году исполнилось 20 лет. За время существования веб-версия продукта менялась много раз — всего было семь полноценных версий. Иногда мы затрагивали только техническую часть, иногда заметно меняли внешний вид. Но каждый раз изменения происходили не прос...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python Формальная верификация — это проверка одной программы либо алгоритма с помощью другой. Это один из самых мощных методов, который позволяет найти в программе все уязвимости либо же доказать, что их нет. Более подробное описание формальной верификации можно увидеть на пример...

Tesla с опережением графика запустила собственную программу автострахования, в тот же день она «сломалась» Последние несколько лет время от времени в сети появлялись разного рода сообщения, что известный производитель электромобилей Tesla вынашивала идею запуска собственной программы автострахования. В апреле Илон Маск анонсировал запуск программы страхования с гибкими тарифами н...

Нагрузки, смартфоны, компании-гиганты: программа Heisenbug 2019 Piter Конференция Heisenbug проходит не первый год, и её главная идея остаётся неизменной: «Тестирование не только для тестировщиков». Но реализовать эту идею можно по-разному, и каждый раз у программы оказываются свои особенности. 17-18 мая в Санкт-Петербурге состоится следующ...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

6 июня — VeeamON Forum в Москве Вот и пришло время нашей ежегодной «очной» встречи. 6 июня в пятый раз в Москве пройдет локальная версия нашего крупнейшего мероприятия – VeeamON Forum, на котором мы будем рады видеть наших потенциальных и нынешних заказчиков, а также всех, кто интересуется виртуализацией, ...

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

Hack Prozorro. Разработчики Prozorro предлагают $7000 за обнаружение уязвимостей в платформе На сегодняшний день многие технологические компании предоставляют так называемым белым хакерам возможность заработать в рамках соответствующих программ по выявлению уязвимостей в собственных IT-продуктах. И вот сейчас небезызвестная онлайн-платформа публичных закупок ProZorr...

14 ноября пройдет Intercom'19 — конференция об автоматизации коммуникаций от Voximplant Как известно, осень — время конференций. Мы уже в четвертый раз проводим собственную ежегодную конференцию про коммуникации и их автоматизацию, и приглашаем вас принять в ней участие. Конференция, по традиции, состоит из двух потоков и нескольких специальных событий. Мы н...

Пользователи Samsung Galaxy Note10 уже могут опробовать Android 10 сразу в улучшенном виде Компания Samsung Electronics дала старт программе бета-тестирования оболочки One UI 2.0 на основе свежей версии операционной системы Android 10 для смартфонов флагманской серии Galaxy Note10.  Подписавшиеся на участие пользователи из Германии уже начали получать о...

Что такое Project Athena от Intel? Подробный разбор. В ходе прошедшей в Москве пресс-конференции представитель компании Intel рассказал о том, что собой представляет программа Project Athena. Все точки над буквой "i" мы расставим в данном материале.

PVS-Studio и Bug Bounties on Free and Open Source Software Европейский союз стартовал в январе очередную большую охоту за ошибками в открытых программных проектах. Суммарный призовой фонд составляет около 850 тысяч евро. А теперь даём подсказу. Одним из способов поиска ошибок в исходном коде программ является использование статическ...

Эволюция культуры коммуникации и проблемы переходного периода Я являюсь руководителем лингвистической онлайн школы GLASHA, и еще совсем недавно самыми распространенными средствами связи в нашей компании были электронная почта и скайп. Однако культура коммуникации в наши дни стремительно эволюционирует. Многочисленные неудачные обновле...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Разбор уязвимостей EvilParcel Введение В середине апреля мы опубликовали новость о троянце Android.InfectionAds.1, который эксплуатировал несколько критических уязвимостей в ОС Android. Одна из них — CVE-2017-13156 (также известна как Janus) — позволяет вредоносной программе заражать APK-файлы, не повреж...

Google удвоила вознаграждения за сообщения об уязвимостях в Chrome С момента запуска программы поощрения в 2010 году Google выплатила разработчикам более $5 млн, говорят в компании.

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Instagram начнёт платить за сообщения о злоупотреблении персональными данными пользователей Выплаты по аналогичной программе в Facebook в среднем составляют $1500.

Learn While Travel – как мы ездили на 1st European Business Analysis Day В российском ТехЦентре Дойче Банка есть интересная программа Learn While Travel, в рамках которой сотрудник может во время отпуска в другом городе посетить профессиональную конференцию по своей специальности за счет средств компании.  Я, Кристина Егорова, и мои коллеги, Оля...

Организаторы и ассистенты преподавателей об онлайн-программах CS центра 14 ноября CS центр в третий раз запускает онлайн-программы «Алгоритмы и эффективные вычисления», «Математика для разработчиков» и «Разработка на C++, Java и Haskell». Они созданы, чтобы помочь погрузиться в новую область и заложить фундамент для обучения и работы в IT. Что...

Почта России запустит акселератор для стартапов Акселерационная программа нацелена на поиск и тестирование решений для совершенствования производственных и вспомогательных процессов Почты России, развитие портфеля цифровых продуктов компании, приобретение компетенций в сфере управления инновационной деятельностью.В рамках...

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

[Из песочницы] Как хакеры используют Microsoft Excel против самого себя Привет, Хабр! представляю вашему вниманию перевод статьи «How Hackers Turn Microsoft Excel's Own Features Against It» автора Лили Хэй Ньюман. Elena Lacey, getty images Наверняка для многих из нас Microsoft Excel – программа скучная. Она много чего умеет, но всё-таки это н...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Хакатон DevDays'19 (часть 1): дневник с рекомендациями, генератор маршрутов для прогулок и жидкая демократия Недавно мы рассказывали о корпоративной магистерской программе JetBrains и Университета ИТМО «Разработка программного обеспечения / Software Engineering». Приглашаем всех интересующихся на день открытых дверей в понедельник 29 апреля. Мы расскажем о преимуществах нашей магис...

Web Security Testing Starter Kit Всем привет! Меня зовут Андрей. Уже 10 лет я занимаюсь поиском уязвимостей в различных веб-сервисах. и готов поделиться своими знаниями с вами. В мае прошлого года я выступал с докладом про это на конференции Heisenbug, а теперь готов поделиться своими знаниями еще и здесь,...

Cisco Live 2019 EMEA. Технические сессии: внешнее упрощение с внутренним усложнением Я Артем Клавдиев, технический лидер проекта гиперконвергентного облака HyperCloud компании Linxdatacenter. Сегодня я продолжу рассказ о глобальной конференции Cisco Live EMEA 2019. Сразу перейдем от общего к частному, к анонсам, представленным вендором на профильных сессия...

[Из песочницы] PHP: Как разобрать сложный XML-файл и не утонуть в собственном коде Доброе время суток! Сфера применения XML-формата достаточно обширна. Наряду с CSV, JSON и другими, XML — один из самых распространенных способов представить данные для обмена между различными сервисами, программами и сайтами. В качестве примера можно привести формат Commerc...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Mail.Ru Group анонсировала запуск нового безопасного браузера Atom Mail.Ru Group анонсировала запуск нового браузера Atom. Основной упор в новом продукте будет сделан на безопасность и приватность пользователей. Для проверки безопасности самого браузера компания запускает публичную программу поиска уязвимостей. Награда за нахождение серьёзн...

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

Google заплатит $1,5 млн за взлом смартфонов Pixel Google объявила об увеличении вознаграждения за находку уязвимостей в её собственных смартфонах до $1,5 миллионов в рамках программы Android Security Rewards. Такую сумму поисковой гигант выплатит за находку особых уязвимостей – компания ищет эксплойты, которые без…

[Из песочницы] Arduino и Processing. Как управлять микроконтроллером по COM порту. Двустороннее общение Всем привет! В интернете бытует заблуждение, что для управления компьютером при помощи самодельной электроники нужны только специальные платы, которые могут распознаваться как USB HID устройства. А касаемо Arduino все только и говорят о Arduino Leanardo. Такие популярные биб...

19 голов гидры. Большой обзор программы 11-12 июля в Санкт-Петербурге состоится конференция Hydra, посвященная разработке параллельных и распределенных систем. Фишка Гидры в том, что она объединяет крутых учёных (которых обычно можно найти только на зарубежных научных конференциях) и известных практикующих инженер...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

Apple расширила программу поиска уязвимостей и увеличила премию до $1 млн. Apple запустила новые программы вознаграждения поиска уязвимостей.

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Обзор грантовых программ для блокчейн-разработчиков Грантовые программы для блокчейн-разработчиков — довольно распространенная практика. Суть их в общем случае сводится к одному — денежное поощрение активных членов сообщества за участие в развитии экосистемы проекта (в данном случае речь в первую очередь идет о блокчейн-платф...

AMD раскрыла подробности о Zen 3: прирост IPC и тактовых частот Компания AMD приняла участие в прошедшей в Великобритании конференции HPC AI Advisory Council 2019. В ходе этого мероприятия представитель компании, Мартин Хильгеман (Martin Hilgeman), раскрыл новые подробности об архитектуре Zen 3 Milan. Подробнее об этом читайте на THG.ru.

Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой Александра Сватикова работает экспертом по информационной безопасности в Одноклассниках. Более 8 лет назад она перешла от разработки на Java к тестированию безопасности приложений. Мы взяли у неё интервью, где обсудили: сложно ли перейти разработчику в аналитику приложений...

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам....

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

[Перевод] Новости из мира OpenStreetMap № 480 (24.09.2019-30.09.2019) CyclOSM is a brand new bike-oriented map 1 | Leaflet | CyclOSM v0.2 | Map data OpenStreetMap contributors О нас Уточнение: пользователь AndiTabinas не является участником программы стипендии SotM-2019 (об этом мы ошибочно написали в прошлом выпуске № 479). Информация (пос...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

«Минус 6,000 евро для моделей дешевле 40,000 евро»: Германия увеличила сумму и продлила программу льготных выплат для покупателей электромобилей до 2025 года Многие страны мира вводят разнообразные льготы, которые стимулируют пользователей приобретать более экологичные электромобили и гибриды. Благодаря выплатам и налоговым скидкам стоимость «зеленых» автомобилей может снижаться практически до уровня их ДВС-собратьев пр...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Хостинг AvaHost.UA повышает выплаты в партнерской программе до 40% Хостинг компания AvaHost.UA существенно улучшила условия своей партнёрской программы как для текущих так и для новых партнёров. Главное преимущество обновлённой партнёрской программы — пожизненная оплата 40% от всех платежей клиентов. Т.е. если партнёр привлекает новог...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

GeekUniversity обновил программу обучения веб-разработке: ещё больше практики и кейсы Delivery Club Мы рады сообщить об обновлении программы факультета веб-разработки в онлайн-университете для программистов GeekUniversity. Теперь обучение займёт полтора года вместо одного. В программе появится курс о highload-приложениях, разработанный совместно с Delivery Club. Подробнее...

Опыт участия в программе F2P Campus Меня периодически мотает по разным странам (если точнее, по разным программам акселерации). Стараюсь делиться опытом, т.к. у нас что-то совсем глухо с этим в стране. А существующие инвест фонды берут стартапы/команды на скотских условиях. Можно почитать про наш опыт в Y Comb...

Адаптация программ для ZX Spectrum к TR-DOS современными средствами. Часть 1 В отличие от современных компьютеров, на спектрумах понятия файловой системы не было как такового. Это значит, что загрузка с каждого типа носителя требовала отдельной реализации и в большинстве случаев программу нельзя было просто так скопировать с кассеты на дискету. В слу...

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Хакеры парализовали города США при помощи программы американских спецслужб Хакеры вывели из строя государственные сервисы Балтимора и ещё нескольких городов США, используя программу EternalBlue, которая была разработана Агентством национальной безопасности (АНБ).

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

[Перевод] Mayhem — машина, способная находить уязвимости в программах и исправлять их Программа заняла первое место в конкурсе Cyber Grand Challenge от DARPA, посвящённом автоматизации этичного взлома В 2011 года, когда инвестор Марк Андриссен сказал, что «программы поедают мир», эта идея была свежей. Сейчас очевидно, что ПО проникает во все аспекты наших ж...

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Никогда такого не было, и вот опять: в Google Play появились приложения с вирусами В Google Play Store нашли приложения с вирусами. Опять. Google регулярно вносит в свой магазин Play Store различные улучшения, касающиеся системы безопасности для того, чтобы вирусы и другое нежелательное ПО не попадало на смартфоны пользователей. Но порой кажется, что все э...

[Перевод] Новая цель НАСА для поисков внеземных цивилизаций: технопризнаки НАСА возобновило поиски внеземных цивилизаций. Конгресс США попросил агентство запустить этот проект заново в 2018 году. Его первым шагом к достижению этой цели стала рабочая конференция NASA Technosignatures Workshop, прошедшая в сентябре прошлого года. Если вы никогда н...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Хакеры начинают использовать критическую уязвимость WinRAR Более сотни уникальных эксплоитов угрожает тем, кто еще не обновился до последней версии программы

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

ID@Xbox в России: расширение горизонтов гейминга Совсем недавно в Москве состоялось мероприятие в рамках программы для независимых разработчиков игр ID@Xbox. Участники показали 14 новых инди-игр, включая Felix the Reaper, King’s Bounty 2 и другие, а также пообщались с европейским руководителем ID@Xbox Агостино Симонетта....

Appel заплатит $1  млн за обнаружение уязвимостей iPhone Любой исследователь, обнаруживший уязвимость в системе безопасности iPhone, может получить  вознаграждение в $1 млн. Об этом представитель компании Apple объявил на ежегодной конференции по безопасности Black Hat в Лас-Вегасе. Ранее награда предлагалась т...

Haxe и PHP: статическая типизация, стрелочные функции, метапрограммирование и многое другое Привет, Хабр! Предлагаю вашему вниманию перевод доклада Александра Кузьменко с прошедшей недавно (14-15 июня) конференции Hong Kong Open Source Conference 2019. До того, как присоединиться к Haxe Foundation в качестве разработчика компилятора Haxe, Александр около 10 лет пр...

«Киевстар» подтвердил закрытие программы Bug Bounty, но опроверг недавнее утверждение об уязвимости в платежных сервисах На прошлой неделе исследователь в области компьютерной безопасности Артем Бобок, известный под ником Gorodnya, обратил внимание общественности на то, что оператор мобильной связи «Киевстар» по-тихому закрыл программу выплаты денежных вознаграждений за обнаружение уязвимостей...

Бот генерирует учебники из статей Википедии Пример викиучебника (иллюстрация из научной статьи) Всем известно, что Википедия — ценный информационный ресурс. Можно часами изучать тему, переходя от одной ссылки к другой для получения контекста по интересующему предмету. Но не всегда очевидно, как собрать весь контент ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

[Из песочницы] История одной оптимизации MySQL Речь пойдет об оптимизации в MySQL базе данных. Это случилось, когда мы делали систему для email рассылок. Наша система должна была высылать десятки млн. писем в день. Отправка письма — задача не из простых, хотя выглядит все довольно примитивно: Собрать письмо из html кр...

Как проходят секции по машинному обучению на собеседованиях в Яндекс Каждый сервис компании Яндекс во многом основан на анализе данных и методах машинного обучения. Они требуются и для ранжирования результатов веб-поиска, и для поиска по картинкам, и для формирования рекомендательных блоков. Машинное обучение позволяет нам создавать беспилотн...

[Перевод] Хитрый Perl-квайн Прим. пер.: Встретил сегодня в твиттере очень забавный, на первый взгляд, тред. А потом пригляделся и понял, что он не только забавный, но и занятный. А раз уж так сложилось, что сегодня пятница, то решил, что стоит поделиться обнаруженным и с товарищами:) Сохраните следу...

Luke, I am your fuzzer. Автоматизируем поиск уязвимостей в программах Для подписчиковФаззинг все чаще применяют и программисты — для проверки своих приложений на прочность, и исследователи безопасности, и хакеры. Но пользоваться фаззерами не выйдет, если не понимаешь, что именно они делают. В этой статье я расскажу, как работают разные виды фа...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Россиянам начали рассылать письма с вирусом от имени государственных служб Департамент информационных технологий (ДИТ) Москвы предупредил о мошеннической рассылке электронных писем с вредоносной программой от имени многофункциональных центров «Мои документы».

Еврокомиссия заплатит за уязвимости в Filezilla, VLC Media Player, 7-zip и еще в 12 бесплатных программах В январе будущего года в рамках проекта Free and Open Source Software Audit (FOSSA) стартует программа поиска уязвимостей в бесплатных программах, спонсируемая Европейской комиссией. Список программ, которые используют в своей деятельности институты Евросоюза, в...

Критическая уязвимость в продуктах компании Zemana и не только Ни для кого не является секретом, что установка антивирусного продукта может открыть дополнительные векторы атаки, однако меня очень удивил тот факт, что поиск и эксплуатация подобных уязвимостей в некоторых продуктах даже в 2018 году не является проблемой. Уупс Читать дал...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Как победить дракона: переписываем вашу программу на Golang Так случилось, что ваша программа написана на скриптовом языке — например, на Ruby — и встала необходимость переписать ее на Golang. Резонный вопрос: зачем вообще может понадобится переписывать программу, которая уже написана и нормально работает? Читать дальше →

Правительство хочет построить цифровую экономику к 2024 году Правительство потратит 18 млрд рублей на финансирование проектов, связанных с информационной безопасностью, в рамках национальной программы «Цифровая экономика РФ». Деньги пойдут на разработку отечественного ПО и сервисов, гарантирующих безопасное хранение персонал...

Кто хочет стать миллионером? Mail.ru обещает миллион рублей за уязвимости в новом браузере Atom Mail.ru Group представила новый браузер Atom с акцентом на безопасность и приватность пользователей. Для проверки компания запустила публичную программу поиска уязвимостей.  Пользователям, которые найдут серьёзную уязвимость в Atom обещана награда в размере одного...

Google может выплатить за нахождение уязвимости в Android или смартфонах Pixel до $1.5 млн Компания Google, в попытках обезопасить себя от будущих скандалов, регулярно запускает программы поощрения тех, кто поможет ей обнаружить уязвимости в ее продуктах. ***

Apple заплатит до $1 млн за найденные уязвимости в её продуктах В 2016 году компания Apple запустила программу по вознаграждению за ошибки, найденные в «яблочных» продуктах. Изначально программа работала в отношении уязвимостей на iOS. В нынешнем году Купертино расширила программу по вознаграждению за обнаруженные баги, и теперь она каса...

Hydra 2019: бесплатная трансляция первого зала и немного о том, что будет на конференции 11-12 июля, то есть уже в этот четверг и пятницу, пройдёт конференция Hydra 2019. Это два дня и два трека докладов, посвященных распределённым вычислениям. Доклады ведут лучшие учёные и инженеры, приехавшие в Санкт-Петербург из разных стран мира. Конференция ориентирована на...

Новый вирус для Android заражает установленные приложения Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что ви...

Конференция для тех, кто интересовался наукой еще до того, как это стало мейнстримом Привет, Хабр! Возможно, мы с вами уже знакомы. 5 лет мы были частью команды, которая организовывала известные конференции для айтишников: DUMP, PyCon Russia, FailConf, Convert. Теперь мы — «Человек наук». В какой-то момент мы поняли, что конференции про языки программирова...

[Из песочницы] Функциональные компоненты с React Hooks. Чем они лучше? Относительно недавно вышла версия React.js 16.8, с которой нам стали доступны хуки. Концепция хуков позволяет писать полноценные функциональные компоненты, используя все возможности React, и позволяет делать это во многом более удобно, чем мы это делали с помощью классов. М...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

Как устроена программа Tinkoff Internship Привет! Мы участники программы Tinkoff Internship, и в этой статье хотим рассказать об отборе, внутренней обстановке, задачах и наших впечатлениях. Надеемся, это будет полезно и будущим интернам, и тем, кому просто интересна компания. Читать дальше →

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

macOS позволяет хакерам читать чужую почту ИБ-специалист Боб Гендлер обнаружил в macOS уязвимость, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде.

[Перевод] Защита ПО от копирования и взлома: основные методы и стратегии По статистике, приведенной в исследовании 2018 BSA Global Software Survey: Нелицензированное (пиратское) ПО составляет 37% от всего объема программного обеспечения, установленного на персональных ПК по всему миру. Стоимость контрафактного ПО оценивается в $46 млрд. Mal...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной. Читать дальше →

DevOps: итоги 2019 года и прогноз на следующий от DevOps-сообщества До нового года осталось чуть больше месяца, можно начинать подводить итоги. Мы спросили участников DevOps-сообщества и организаторов конференции DevOpsDays Moscow о самых важных, по их мнению, событиях в мире DevOps за прошедший год и про их ожидания от 2020 года. На вопро...

Как я Telegram ломал Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Н...

[recovery mode] Как устроена программа летней стажировки Tinkoff Internship Привет! Мы участники программы Tinkoff Internship, и в этой статье хотим рассказать об отборе, внутренней обстановке, задачах и наших впечатлениях. Надеемся, это будет полезно и будущим интернам, и тем, кому просто интересна компания. Читать дальше →

Samsung Startup Membership – новая программа для стартапов в России Компания Samsung Electronics открывает в России программу Samsung Startup Membership (SSM), которая позволит российским технологическим стартапам наладить сотрудничество с глобальным производителем электроники на локальном и международном уровне. Прием заявок на участие отк...

Эксплуатация машинного обучения в Почте Mail.ru По мотивам моих выступлений на Highload++ и DataFest Minsk 2019 г. Для многих сегодня почта является неотъемлемой частью жизни в сети. С ее помощью мы ведем бизнес-переписку, храним всевозможную важную информацию, связанную с финансами, бронированием отелей, оформлением з...

Дональд Трамп: с Apple всё будет в порядке, но нужно перенести производство iPhone в США Президент США Дональд Трамп (Donald Trump) не обеспокоен недавним неожиданным объявлением Apple о снижении прогноза продаж за прошедший отчётный квартал, которое привело к резкому падению курса акций производителя iPhone. «У них всё будет хорошо, — сказа...

VMware EMPOWER 2019 — главные анонсы и выводы по итогам прошедшей конференции Команда «ИТ-ГРАД» посетила конференцию и делится наблюдениями. VMware EMPOWER — это ежегодная конференция для партнеров компании. Изначально она была частью VMworld — более крупного события — но с прошлого года встреча проводится в формате самостоятельного мероприятия (из-...

Zimbra Collaboration Suite и MS Exchange на одном домене Несмотря на то, что процесс миграции с MS Exchange на Zimbra при помощи ZCS Migration Wizard довольно прост и очень быстро выполняется, он подойдет далеко не каждому предприятию. Не каждая компания может позволить себе броситься в омут с головой, в одночасье сменив один из г...

Официально: процессоры AMD не подвержены уязвимостям RIDL и Fallout AMD официально подтвердила, что недавно обнаруженные уязвимости Fallout и RILD обошли стороной процессоры американской компании. Подробнее об этом читайте на THG.ru.

Вице-премьеру РФ Максиму Акинову представили опыт цифровизации компаний ОТР и PRO IT На прошедшей неделе в Перми состоялось Межрегиональное совещание лидеров цифрового развития, в котором приняли участие компании ОТР и PRO IT. Всероссийский статус мероприятию предало участие федеральных и региональных органов власти. Одной из ключевых тем деловой программы с...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Заменить Object на var: что может пойти не так? Недавно я столкнулся с ситуацией, что замена Object на var в программе на Java 10 приводит к исключению в процессе выполнения. Мне стало интересно, много ли разных способов добиться такого эффекта, и я обратился с этим вопросом к сообществу: A puzzle: provide a Java code sam...

Как добавить аккаунт Gmail в Outlook Рассказываем, как настроить вашу учетную запись Gmail в программе Outlook, чтобы просматривать электронную почту и отвечать на письма без браузера.

Microsoft: Обновления Windows не гарантируют безопасность ПК Microsoft недавно заявила, что повышенные риски безопасности и эксплуатации уязвимостей не являются главной причиной необходимости установки новых обновлений Windows 10

Google заплатит хакерам 1,5 млн долларов за взлом смартфонов Pixel Компания Google обновила конкурс Android Security Rewards, которая предусматривает выплату вознаграждений за найденные в смартфонах уязвимости. Самое большое вознаграждение 1.5 млн. долларов, кто найдёт уязвимость в аппаратной защите на базе чипа Google Titan M. За обнаруже...

Калькулятор TI-89 Titanium и его программирование на C Не так давно на Хабре была статья про графический калькулятор TI-83, и, поскольку я являюсь обладателем TI-89 Titanium — калькулятором следующего поколения от Texas Instruments, под катом я решил рассказать про него, и показать, как для этого калькулятора можно создавать сво...

Краткий обзор программы HolyJS 2019 Piter и ссылки на онлайн-трансляции Уже завтра начнётся седьмая по счёту конференция HolyJS. С каждым годом работа над её программой всё сложнее не только из-за стремительного развития и взросления JS-экосистемы, но и из-за роста качества и количества заявок. В этот раз программному комитету пришлось разоб...

Data Science: предсказание бизнес-событий для улучшения сервиса Алгоритмы рекомендаций, предсказания событий либо оценки рисков – трендовое решение в банках, страховых компаниях и многих других отраслях бизнеса. Например, эти программы помогают на основе анализа данных предположить, когда клиент вернет банковский кредит, какой будет спро...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

Полнотекстовый поиск в Android В мобильных приложениях очень востребована функция поиска. И если в небольших продуктах ею можно пренебречь, то в приложениях, которые предоставляют доступ к большому количеству информации, без поиска не обойтись. Сегодня я расскажу, как правильно реализовать эту функцию в п...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

MyBible 4.8.8 MyBible — лучшая в своем роде и совершенно бесплатная программа для чтения Библии оффлайн на многих языках. Перепробовал множество подобных программ, среди которых встречаются достойные внимания, однако, Mybible оставляет всех их далеко позади глотать пыль. Каждый желающий п...

Как быстро конвертировать PDF в текст на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

iOS 12.4 официально взломана. Кто виноват? Apple уделяет большое значение обновлениям своих операционных систем и издавна прививает это же чувство своим пользователям. Поэтому в Купертино всегда советуют устанавливать все апдейты без исключения, даже если они, на первый взгляд, не включают в себя новых функций. В ко...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

В Штатах ГОСТы тоже так себе. Фатальная уязвимость в YubiKey FIPS, которую можно было избежать Привет, %username%! 13 июня 2019 года компания Yubico, производитель устройств для двухфакторной аутентификации, выпустила уведомление о безопасности в котором говорится о критической уязвимости некоторых устройств Yubikey FIPS. Давайте посмотрим что это за уязвимость и к...

[Из песочницы] Формальная верификация на примере задачи о волке, козе и капусте На мой взгляд, в русскоязычном секторе интернета тематика формальной верификации освещена недостаточно, и особенно не хватает простых и наглядных примеров. Я приведу такой пример из зарубежного источника, и дополню собственным решением известной задачи о переправе волка, ко...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Что будет на конференции UseData Conf 2019? Ура! Мы завершили формирование программы конференции UseData Conf 2019! Эта конференция для тех, кто решает практические задачи с помощью методов машинного обучения. Между идеальным алгоритмом в вакууме и его применением на реальных данных часто лежит пропасть. Мы хотим, что...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Хостинг AvaHost.Ru повышает выплаты в партнерской программе до 40% Выгодное обновление партнерской программы от AvaHost.Ru!

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

Предварительный обзор HP Reverb. Шикарная VR-гарнитура Крупные компании постоянно выпускают какие-то новые шлемы виртуальной реальности и привлекают внимание пользователей со всего мира. Однако, иногда их продукция не кажется такой уж качественной. Особенно если речь идет шлемах с большой стоимостью. С другой стороны, есть яркие...

[Перевод] Чем быстрее вы забудете ООП, тем лучше для вас и ваших программ Объектно-ориентированное программирование — чрезвычайно плохая идея, которая могла возникнуть только в Калифорнии. — Эдсгер Вибе Дейкстра Возможно, это только мои ощущения, но объектно-ориентированное программирование кажется стандартной, самой распространённой парадигмой ...

Победители хакатона JAVA HACK разыграли призовой фонд 600 тысяч рублей Первое место и приз в 300 тысяч рублей получила команда "Программисты 1С" с проектом "Робозакупки". Разработчики представили сервис, позволяющий сократить расходы на поиск поставщиков товаров и услуг. Приложение ищет контакты надежных поставщиков по указа...

Полет пчелы. Как работают сети ZigBee и как искать уязвимости в них Для подписчиковZigBee — один из протоколов, который используют для домашней автоматизации. Его поддержкой наделяют умные лампочки, беспроводные выключатели, датчики движения и прочие устройства, которые повышают комфорт. Но насколько они безопасны? В этой статье я расскажу, ...

Как автоматически сортировать файлы по папкам на Mac Разработчики программного обеспечения выпускают многофункциональные продукты, но в реальности пользователи даже и не догадываются обо всех возможностях этих инструментов. Ярким примером является программа Automator. Это с первого взгляда она кажется сложной. Но со временем п...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Уменьшение размера docker образа с spring boot приложением Добрый день. Недавно передо мной встала задача запуска spring boot 2 приложения в kubernetes кластере используя docker образ. Эта проблема не является новой, достаточно быстро я нашел примеры в гугле и запаковал свое приложение. Я был очень удивлен не найдя alpine образ для ...

Junior-разработчики — почему мы их нанимаем и как мы с ними работаем Всем привет! Меня зовут Катя Юдина, и я IT-рекрутмент менеджер в Авито. В этой статье расскажу, почему мы не боимся нанимать джуниоров, как мы к этому пришли и какую пользу мы с ними приносим друг другу. Статья будет полезна компаниям, которые хотят нанимать джуниоров, но по...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Из Пензы в Берлин: История переезда автоматизатора тестов Пять лет назад Илья П. перебрался в Берлин с женой и восьмимесячной дочкой по программе Blue Card. На сегодняшний день он сменил уже три должности. Илья рассказал мне о подробностях поиска работы и переезда. Читать дальше →

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Внедряем Sign in with Apple — систему авторизации от Apple Привет, Хабр! Этим летом на конференции WWDC 2019 Apple представила собственную систему авторизации Sign in with Apple  и сделала ее обязательной для всех приложений в App Store, которые используют вход через соцсети. Исключение составляют образовательные, корпоративные, пр...

Экзорцизм программистскими методами Есть много материалов о том, как внедрение информационных помогло компаниям избавиться от потерь, сократить затраты, вырубить на корню воровство. Это прекрасно, когда получается избавляться от зла в таком большом объеме. Моя статья — про зло помельче. Про саботаж внедрений,...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

Microsoft объявила о ежеквартальном увеличении дивидендов и выкупе акций на $40 млрд Совет директором Microsoft объявил о ежеквартальном увеличении дивидендов, а также о программе выкупа акций на сумму до $40 млрд. В сравнении с предыдущим кварталом, дивиденды компании выросли на 11%, достигнув $0,51 на акцию. Акционеры, зарегистрированные на 21 ноября, полу...

Если связь — просто жесть, то ее нужно закопать Любой советский школьник, собиравший подобную схему знал, что без заземления — никак. Нынешнее поколение Z, взращенное айфонами, сомневается даже в необходимости антенн! Эта статья показывает важность и необходимость двух данных элементов в условиях слабого сигнала. У истин...

«ДиалогНаука» подтвердила статус участника Программы (BSI ACP) Компания «ДиалогНаука», системный интегратор в области информационной безопасности, успешно продлила партнерское соглашение с организацией BSI Management Systems CIS, специализирующейся в области предоставления услуг по обучению, сертификации и стандартизации систем м...

Из-за низкого спроса на iPhone компании Apple пришлось выплатить Samsung $683 млн Слухи о требовании компанией Samsung выплат от Apple подтвердились и, согласно новым данным, купертиновцы выплатили требуемую сумму. ***

Automator: Автоматическое сохранение вложений в приложении «Почта» Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Уязвимость macOS позволяет читать зашифрованную почту. Как исправить   Apple постоянно делает упор на то, что главным приоритетом для неё остаётся приватность и безопасность пользователей. Однако в приложении Почта в macOS есть недоработка, связанная с шифрованием, и компания знает о ней уже несколько месяцев. Есть пара оговорок, о...

Facebook заплатила 10 000 долларов за DoS-уязвимость в библиотеке Fizz Хотя bug bounty программа Facebook не распространяется на уязвимости, связанные с отказом в обслуживании (DoS), но за такой баг в опенсорсной TLS-библиотеке Fizz социальная сеть выплатила крупную сумму.

[Перевод] Разбор: ООМ на узле Kubernetes Проблемы в производственной среде — это всегда беда. Происходят именно тогда, когда уходишь домой, а причина всегда кажется глупой. Недавно у нас на узлах в кластере Kubernetes закончилась память, правда узел тут же восстановился, без видимых прерываний. Сегодня мы расскаже...

Пишем на Rust + CUDA C Всем привет! В данном руководстве хочу рассказать как подружить CUDA C/С++ и Rust. И в качестве примера напишем небольшую программу на Rust для вычисления скалярного произведения векторов, вычисление скалярного произведения будет производиться на GPU с использованием CUDA ...

2 лайфхака: альтернативы классическому поиску в Microsoft SQL Server Привет, Хабр! Наши друзья из Softpoint подготовили интересную статью про Microsoft SQL Server. В ней разбирается два практических примера использования полнотекстового поиска: Поиск по «бесконечным» строкам (напр., Комментарии) в противовес обычному поиску через LIKE; Пои...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Google News ужесточил процесс отбора издателей Google Новости ужесточили процесс отбора заявок на участие от новых издателей. Об этом рассказал сотрудник Google Джон Мюллер во время последней видеовстречи для вебмастеров. «Я знаю, что они сделали процесс приёма заявок чуть более строгим», — сказал он. По его словам...

Dell EMC обновила партнерскую программу Снижен порог числа специалистов для получения "золотого" статуса и увеличено количество продуктов в программах выплаты вознаграждений.

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Уязвимости в Chrome стали дороже: Google удвоила выплаты за их обнаружение В 2010 году Google запустила программу вознаграждения за найденный в браузере Chrome уязвимости. В зависимости от важности находки энтузиасты или профессиональные разработчики получают солидные премии, которые теперь стали еще больше.

Программа КНР «Автомобили с новыми источниками энергии». Чего ожидать в 2019-м году Ссылка на фото В преддверии нового года, хочется напомнить, а для кого-то это будет новой информацией о том, что с 2019-го года в КНР вводятся квоты на продажи автомобилей (легковые, спортивно-утилитарные автомобили и минивены) в рамках программы «Автомобили с новыми источ...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах...

Лояльность на ваш вкус Как в Х5 запускали программы лояльности В магазине практически любой торговой сети кассир задаст вопрос «У вас есть карта магазина?». В этом посте хочу рассказать о программах лояльности для покупателей в магазинах нашей компании. Х5 управляет магазинами нескольких торговых ...

За два месяца от идеи до первой продажи: опыт команды Genesis 22 ноября завершилась программа преакселерации конкурса «Цифровой прорыв», участие в которой приняли 53 лучших команд финалистов. В сегодняшнем посте мы расскажем о команде, которая в ближайшем будущем избавит нас от бессмысленного и беспощадного процесса сбора показаний сче...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Обзор программы С++ Russia 2019 Piter: асинхронность, модули, библиотеки… и такси Что общего у этих людей, помимо того, что все они известны в мире C++? Sean Parent Eric Niebler Marshall Clow Bryce Adelstein Lelbach Антон Полухин Андрей Давыдов Ответ: все они приедут на C++ Russia. Теперь, когда лето кончилось и все вернулись из отпусков, п...

Больше и мощнее: как мы обеспечили работу нового оборудования в ЦОД MediaTek Нередко компании сталкиваются с необходимостью установить новое, более мощное оборудование в уже существующих помещениях. Иногда решить эту задачу бывает непросто, но существует ряд стандартных подходов, помогающих выполнить ее. О них мы сегодня расскажем на примере ЦОД Medi...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

О чём говорили на Google I/O 2019: Android 10, AR-приложения и многое другое В этой статье я расскажу о своих впечатлениях от конференции Google I/O 2019, на которой мы с коллегами побывали на днях (и даже “засветились” с нашим приложением в одной из презентаций). Она поможет вам проникнуться атмосферой и, возможно, побудит посмотреть несколько докла...

Neoquest 2019: «Связь с небесами» Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к поиску web-уязвимостей и немножко фишингу. Интересно, как обмануть Telegram бота и заставить его поделиться ключом? Тогда добро пожаловать под кат. Читать дальше →

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

SimbirSoft приглашает IT-специалистов на Летний интенсив-2019 IT-компания SimbirSoft в очередной раз организует двухнедельную образовательную программу для специалистов и студентов в сфере информационных технологий. Занятия пройдут в Ульяновске, Димитровграде и Казани. Участники смогут на практике познакомиться с процессом разработки ...

Как начать программировать в Adobe Illustrator. Скрипт Expand Clipping Mask. Часть вторая Этот пост — продолжение первой части, где был представлен скрипт Expand Clipping Mask и детально описано, что и как он делает, а также попутно рассмотрены основные принципы создания подобных программ в целом. В этой части я продолжу рассказ о том, как добавить в программу но...

В России начинаются продажи смартфонов Huawei P30, Huawei P30 Pro и Huawei P30 Lite На прошедшей в Москве презентации были представлены не только флагманские Huawei P30 и Huawei P30 Pro, но и более доступный смартфон среднего уровня под названием Huawei P30 Lite. Подробнее об этом читайте на THG.ru.

Пришло время латать решения Oracle Компания Oracle выпустила очередную порцию плановых патчей для своих продуктов. Обновления суммарно содержат 284 заплатки; многие из них закрывают сразу несколько брешей. Согласно таблице рисков, в 33 случаях баг получил более 9 баллов по шкале CVSS и признан критическим. Бо...

Yahoo согласилась выплатить почти $118 млн за утечку данных В указанную сумму входят более $55 млн, которые будут перечислены в качестве компенсации собственных расходов жертв хакерского взлома. $30 млн пойдут на оплату юридических услуг, $24 млн - на кредитный мониторинг граждан (услуги включают контроль за кредитным рейтингом и пре...

Top 3D Academy приглашает на программу по обмену опытом на заводе Фолипласт: реверс-инжиниринг, вакуумное литье пластмасс и робототехника Рассказываем о программе курса Top 3D Academy “3D-сканирование и реверс-инжиниринг. Вакуумное литье пластмасс и робототехника”, который проводится на базе ТПК Фолипласт, а ближайший пройдет 20 июня. Подробнее — читайте далее.Подробнее...

Huawei Mate 20 Pro вернулся в программу тестирования Android Q Beta Американская Google фактически лишил китайскую Huawei доступа к операционной системе Android, а потом и вовсе исключила флагманский смартфон Huawei Mate 20 Pro из программы тестирования Android Q Beta. Но, похоже, что-то изменилось. Подробнее об этом читайте на THG.ru.

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

Деливерим фичи быстрее. Опыт Android-разработки в Badoo Всем привет! Меня зовут Анатолий Варивончик. Я работаю в Badoo уже больше года, а мой общий стаж Android-разработки — более пяти лет. В своей практике я и мои коллеги часто сталкиваемся с необходимостью тестировать идеи максимально быстро и просто. Мы не хотим тратить много...

II-я ежегодная конференция «Зона передовых аддитивных технологий» Компания «Диполь» приглашает принять участие во II-й ежегодной конференции «Зона передовых аддитивных технологий», в рамках которой будут рассмотрены реальные кейсы применения аддитивных технологий в промышленности и новинки 3D-оборудования. Конференция состоится 21 мая 2019...

Система привлечения пользователей из Fortnite появилась в других играх в Epic Games Store В официальном твиттере Epic Games появилось сообщение касательно обновления магазина компании. Теперь разработчики игр могут вознаграждать блогеров, стримеров и других авторов за переходы по их реферальным ссылкам. Случилось подобное благодаря расширению программы S...

5 причин начать использовать Google Keep прямо сейчас Google Keep — очень удобный инструмент для самоорганизации Google Keep — это приложение для создания заметок. Но так кажется лишь на первый взгляд. На самом деле — это настоящий «медиакомбайн», который может не хило упростить вам жизнь и дать возм...

Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019 Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позв...

Кастомизация Django ORM на примере ZomboDB Кастомизация Django ORM на примере ZomboDB Часто при работе с Django и PostgreSQL возникает необходимость в дополнительных расширениях для базы данных. И если например с hstore или PostGIS (благодаря GeoDjango) всё достаточно удобно, то c более редкими расширениями — вроде p...

Программа Google Marketing Platform Partners стала доступна по всему миру Google объявил о запуске программы Google Marketing Platform Partners (GMPP) по всему миру. Теперь подать заявку на участие в ней смогут жители большинства стран. В настоящее время число партнёров программы превышает 600. Среди участников GMPP значатся ведущие рекламные аген...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Уязвимости смартфонов Привет, Хабр! Меня зовут Ярослав Сташевский, я менеджер по информационной безопасности «ИТ-ГРАД». Сегодня я хотел бы поднять тему, которая касается каждого, — уязвимости смартфонов. Люди привыкли доверять своим мобильным устройствам очень чувствительную информацию. Это касае...

FFI: пишем на Rust в PHP-программе В PHP 7.4 появится FFI, т.е. можно подключать библиотеки на языке C (или, например, Rust) напрямую, без необходимости писать целый extension и разбираться в его многочисленных нюансах. Давайте попробуем написать код на Rust, и используем его PHP-программе Читать дальше →

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Когда город засыпает… Отгремело открытие PHDays, через наш виртуальный город прошло несколько тысяч человек и чуть меньше людей послушало доклады. Зал опустел, хакеры пытались взломать защитников. Защитники в свою очередь старались увидеть атаки, чтобы отбиться от хакеров. И все было как-то гру...

Product Fest — конференция по управлению IT-продуктами, на которую вы захотите пойти Управление продуктом — состоявшаяся дисциплина. На продакт-менеджеров большой спрос, а практических знаний хватает не у всех, поэтому 9 декабря мы проведем профессиональную продуктовую конференцию Product Fest. К её организации и программе мы применяем правило: «Сделать таку...

Программирование стало обязательным предметом с пятого класса Как пишет TAdviser со ссылкой на Nikkei, по мере того как информационные технологии все глубже проникают в повседневную жизнь, международная конкуренция в этой области накаляется. Япония намерена создать как можно более широкий круг потенциальных ИТ-специалистов, чтобы дети,...

«Ростелеком» рассказал об уязвимостях в ИТ на производстве 72% таких уязвимостей могут парализовать работу предприятия, однако многие организации делятся информацией в лучшем случае только на собственных ресурсах и с национальными CERT.

Apple подала в суд на Corellium за создание виртуальных ... Apple на этой неделе подала иск против Corellium, компании, которая предлагает пользователям виртуальную копию пользовательского интерфейса iOS из веб-браузера. В то время как Corellium рекламирует свой сервис как средство обеспечения безопасности, позволяющее пользователям ...

Хакеры сделают операционную систему Huawei более ... Белый дом обещает помиловать Huawei. Полная амнистия дана не будет, речь идет лишь о послаблении в части возврата к сотрудничеству с рядом американских компаний. Главный и единственный вопрос, который волнует фанатов на мировом рынке, заключается в том, сможет ли Huawei внов...

Разработчики не могут портировать Android-приложения ... В первой половине августа Huawei провела конференцию для разработчиков, главным событием которой стал анонс собственной операционной системы HarmonyOS (HongmengOS в Китае). Она создана для разного типа устройств, например, телевизоров, носимой электроники, систем умный дом и...

Google выпустила обновление Gmail для iOS. Почему его нужно установить Слежка за пользователями? Теперь и в Gmail За последние несколько месяцев в iOS последовательно нашлось несколько уязвимостей, которые позволяли взламывать операционную систему и следить за её пользователями. Само собой, каждую из них в Купертино исправили практически сразу ...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Семинар по SLS 6 сентября Приглашаем вас на семинар по SLS-3D-печати, который пройдет 6 сентября в технопарке «Калибр»: «Возможности, преимущества над FDM и SLA, примеры внедрения». На семинаре представители Sinterit, приехавшие специально для этого из Польши, ознакомят участников с первой доступно...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Как писать полиморфические программы c помощью Arrow Привет, Хабр! Меня зовут Артём Добровинский, я работаю в компании Finch. Предлагаю к прочтению статью одного из отцов библиотеки функционального программирования Arrow о том, как писать полиморфические программы. Часто люди, которые только начинают писать в функциональном...

Фишинговая атака на пользователей «Яндекса»: хакеры уводят почту и крадут деньги Пользователей почтового сервиса «Яндекса» атаковали хакеры, которые отправляют письма от имени «Яндекса» и Google.

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

Не пропусти ЛЕТО! Приятный подарок при покупке оборудования Powercom на определенную сумму! А также вас ждут специальные призы! К участию в промо-программе приглашаются все партнеры OCS (кроме партнеров, получающих рибейты). Для участия в программе необходимо ...

Предложение Xerox о покупке не вызвало интереса у HP Компания HP подтвердила в среду вечером появившиеся ранее слухи о намерении Xerox купить её активы. HP признала, что между двумя компаниями продолжаются дискуссии по этому поводу, и что вчера она получила письмо с предложением от Xerox. Что кажется странным в этой конкретной...

Эксперт рассказал о недостатках «Войти с Apple» Функция «Войти с Apple», которая позволит проходить авторизацию на сайтах, в приложениях и веб-сервисах, не сможет обеспечить стопроцентной защиты пользователям и их данным. Такое мнение выразил Казуки Ота технический директор компании Arm Treasure Data. По его словам, меха...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

[Перевод] AMP: будущее электронной почты Динамическое электронное письмо, созданное с использованием технологии AMP, российскими разработчиками из ecwid.ru Проект AMP задумывался, чтобы улучшить пользовательский опыт в сети, а это значит и работу с электронной почтой, когда она происходит в вебе. Для большинства и...

Google утроила размер bug bounty вознаграждений С момента запуска bug bounty программы Google в 2010 году, компания получила более 8500 сообщений об ошибках, и исследователям выплатили более 5 000 000 долларов.

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

О партнерских программах хостинговых компаний Сегодня мы бы хотели проговорить основные плюсы и минусы партнерских программ хостинг-провайдеров средних размеров. Актуально это, потому что все больше и больше компаний отказываются от собственной монолитной инфраструктуры где-то в подвале офиса и предпочитают платить хо...

Python из C В прошлом году появилась необходимость дополнить старый проект написанный на C функционалом на python3. Не смотря на то, что есть статьи на эту тему я помучился и в том году и сейчас когда писал программы для статьи. Поэтому приведу свои примеры по тому как работать с pytho...

[Перевод] Хранилище LINSTOR и его интеграция с OpenNebula Не так давно ребята из LINBIT представили свое новое SDS-решение — Linstor. Это полностью свободное хранилище в основе которого используются проверенные технологии: DRBD, LVM, ZFS. Linstor сочетает в себе простоту и хорошо проработанную архитектуру, что позволяет добиться с...

Google столкнулась с очередной жалобой со стороны сайтов по поиску работы Google снова грозит очередное антимонопольное разбирательство. По данным Reuters, 23 сайта по поиску работы направили письмо в Европейскую комиссию с утверждениями, что поисковой гигант злоупотребляет своим доминирующим положением на рынке, продвигая собственную службу поиск...

Как опередить конкурентов: «СИБУР» осваивает аддитивное производство Инженер «СИБУРа» Роман Тихонов (справа) и руководитель направления 3D в компании iQB Technologies Иван Папуша. При поддержке нашей компании были разработаны программы для обучения специалистов аддитивных центров «СИБУРа». Таких специалистов, как Роман Тихонов, в России по...

День, когда сотовую сеть взломали 29 декабря 2011 года хакеры взломали GSM-сеть.На конференции Chaos Communication Congress в Берлине Карштен Ноль и Лука Мелетте продемонстрировали, как при помощи легкодоступного дешифрующего программного обеспечения и мобильного телефона можно выдать себя за пользователя др...

Основные пресс-конференции на Gamescom 2019 Gamescom — ежегодная международная выставка компьютерных игр, которая проводится в немецком городе Кёльне. В период с 20 по 24 августа посетители смогут лично оценить новые игры некоторых издателей. Но некоторые компании, такие как Microsoft, Nintendo и Google, любят провод...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Менеджеры паролей не так безопасны, как кажется Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь до...

Интервью с багхантером Артёмом Московским. Он взломал Steam и получил самую крупную награду в истории Valve Артем Московский — багхантер, пентестер и безопасник которому сразу хочется задать стыдный вопрос «сколько ты зарабатываешь?» В прошлом году он получил самое большое вознаграждение в истории Valve — $20 и 25 тысяч за две крупные уязвимости в Steam и еще 10 за баги поменьше...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 2 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Чуть больше недели назад мы победили в одном из самых престижных соревнований белых хакеров в СНГ. В прошлой статье (есл...

Телемедицине ищут пациентов Спустя год после принятия закона о телемедицинских услугах в РФ годовой оборот частного сектора в этой сфере, по оценкам его участников, составляет несколько миллиардов рублей. В рамках же системы ОМС пока заработали только отдельные пилотные проекты. Это вчера констатировал...

Безопасность DHCP в Windows 10: разбираем критическую уязвимость CVE-2019-0726 Изображение: Pexels С выходом январских обновлений для Windows новость о критически опасной уязвимости CVE-2019-0547 в DHCP-клиентах всколыхнула общественность. Подогревали интерес высокий рейтинг CVSS и тот факт, что Microsoft не сразу опубликовал оценку эксплуатабельнос...

Память Intel Optane DC получит ценник от $850 Прошедшая на прошлой неделе большая презентация Intel принесла с собой целый ряд новых продуктов. Среди них оказались и новые модули памяти Optane DC. Во время анонса Intel ничего не сказала о цене этих модулей, но они уже стали доступны для предзаказа сразу у нескольких аме...

Публичная бета tvOS 13: как установить на Apple TV Программа бета-тестирования Apple позволяет обычным пользователям устанавливать тестовые сборки iOS, macOS и tvOS на «яблочные» устройства без необходимости регистрации учетной записи разработчика. Процесс регистрации iPhone, iPad или Mac в программе бета-тестирования для по...

«Цифровая экономика» исполняет бюджет хуже всех нацпрограмм Среди национальных программ "Цифровая экономика" занимает по этому показателю 13, то есть последнее, место. Напомним, по итогам первого полугодия 2019 г. она также была в этом рейтинге на последнем месте.Средний уровень исполнения расходов по всем нацпрограммам сос...

Майнеры добыли «незапланированных биткоинов» на $130 млн Большую часть года сеть биткоина работала быстрее, чем предполагалось, что привело к добыче дополнительных монет, сообщает TrustNodes. Согласно заложенному алгоритму, время поиска нового блока составляет около 10 минут. За сутки майнеры могут найти 144 блока, но за прошедший...

Новые AMD EPYC Milan будут превосходить 10-нм Intel Ice Lake-SP в производительности на ватт На прошедшей конференции HPE Cast 2019 американская AMD поделилась своими планами о будущем архитектуры Zen, включая и серверные процессоры EPYC. Подробнее об этом читайте на THG.ru.

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Предустановленное ПО компьютеров Dell несет угрозу Авторитетный исследователь безопасности компьютерного софта Билл Демиркапи обнаружил уязвимость в программном обеспечении, которое компания Dell устанавливает на большинство своих новых компьютеров, включая ноутбуки. Речь идет о программе SupportAssist, которая предназначена...

«Почта России» существенно сократит контрольные сроки доставки посылок Как сообщает источник, «Почта России» намерена в ближайшее время сократить контрольные сроки доставки посылок на 7800 направлениях. Для большинства жителей России это будет означать доставку в срок не более двух дней. Кроме того, это будет крупнейшее массов...

Телемедицина помогает снизить стоимость больничных Сервис по поиску высокооплачиваемой работы SuperJob оценил потери рабочего времени и финансовые потери российских компаний, связанные с заболеваемостью сотрудников. В исследовании приняли участие 1600 сотрудников и представители 300 предприятий и организаций из всех округов ...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Podlodka #106: Платформенная разработка В небольших и средних командах обычно все достаточно просто и понятно. Разработчики делают фичи, по мере необходимости думают над архитектурой, иногда выбивают время на то, чтобы запилить какие-то собственные тулзы и таким образом сэкономить время. Иногда идут оптимизировать...

Как я разочаровался в Google Play Наверняка в последнее время вы слышали истории, как служба поддержки Google Play удаляет программы из магазина приложений, которые не соответствуют каким-то правилам. Иногда они перебарщивают, тогда разработчик начинает возмущаться и поднимать информационный шум. В некоторых...

Хакеры научились красть данные через Internet Explorer, даже если им не пользуются Исследователи нашли новую уязвимость в браузере Internet Explorer. Она связана с тем, как программа обрабатывает MHT-файлы. Проблема заключается в том, что такие файлы Windows открывает автоматически с помощью Internet Explorer.

Резидентская программа Яндекса, или Как опытному бэкендеру стать ML-инженером Яндекс открывает резидентскую программу по машинному обучению для опытных бэкенд-разработчиков. Если вы много писали на C++/Python и хотите применить эти знания в ML — то мы научим вас заниматься практическими исследованиями и выделим опытных кураторов. Вы поработаете над ...

[Перевод] Python — помощник в поиске недорогих авиабилетов для тех, кто любит путешествовать Автор статьи, перевод которой мы публикуем сегодня, говорит, что её цель — рассказать о разработке веб-скрапера на Python с использованием Selenium, который выполняет поиск цен на авиабилеты. При поиске билетов используются гибкие даты (+- 3 дня относительно указанных дат). ...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Конференция React Russia 2019 уже 1 июня Друзья, вот и снова настала весна! Прекрасная летняя погода всё ближе. Продуктивные будни принесли новые результаты, а это значит, что пора снова встретиться! В этом году мы подготовили что-то особенное. На этот раз мы встречаемся не просто вечером в будний день на митап (м...

[Из песочницы] Педаль в пол: создаём очередной ножной манипулятор для ПК Буквально месяц назад я натолкнулся на эту статью, где повествуется о педалировании Vim. Чуть позже, после своего длительного трёхминутного исследования, я выяснил, что что тема эта уже не новая и довольно популярная. Сам я Vim использую только в случае крайней необходимост...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Лучшие программы для сканирования документов на Android Смартфоны сегодня могут выполнять массу самых разнообразных функций. И способны заменить множество предметов техники, что раньше были просто незаменимы. К примеру, необходимость в том же сканере с развитием камер для смартфонов практически отпадает. Но какая программа подой...

Automator: Как запустить несколько копий одного приложения Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Новая версия Samsung Galaxy A50 получит ускоренный процессор Компания Samsung готовится выпустить новый процессор Exynos 9630 для своих смартфонов среднего уровня. Об этом рассказал профильный ресурс GalaxyClub со ссылкой на собственные источники.

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

Huawei примет участие в бета-тестировании Android Q Компания Huawei присоединяется к программе Google по бета-тестированию новой ОС Android Q и набирает группу разработчиков приложений – об этом представители компании сообщили во время конференции Google I/O 2019.

Акция «ВРЕМЯ ПЕРВЫХ С ASUS» Уважаемые партнеры. Приглашаем вас принять участие в программе по ноутбукам ASUS, проходящей в компании diHouse в период с 09 октября по 30 ноября 2019г. В течение программы участники зарабатывают баллы и по итогам акции получат подарочные сертификаты ...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Построение микросервисной архитектуры на Golang и gRPC, часть 2 (docker) Пришло время заняться контейнерами Прежде всего, мы используем новейший образ Linux Alpine. Linux Alpine — это легкий дистрибутив Linux, разработанный и оптимизированный для запуска веб-приложений в Docker. Другими словами, Linux Alpine обладает достаточным количеством зави...

[Из песочницы] Решение RIPE и его последствия по исключению двух российских LIR (Netup, gcxc.net) На прошедшей неделе RIPE NCC разослал письма клиентам Netup о том, что их LIR исключён из RIPE NCC и они должны найти себе нового LIR или получить статус LIR самостоятельно. Само письмо было опубликовано в чате ENOG (копия на pastebin). Краткая выдержка из письма: We would l...

Гостям «SOC Forum 2019» продемонстрируют работу облачного ISOC Softline и входящая в ее состав Infosecurity традиционно примут участие в одной из крупнейших конференций по информационной безопасности «SOC Forum 2019», которая пройдет в Москве 19 и 20 ноября. На своем стенде компании продемонстрируют работу облачного Центра монито...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

Главные анонсы Microsoft с конференции BETT Совсем недавно прошел День студента. По его следам мы хотим поделиться рядом новых решений Microsoft, которые помогут преобразить учебный процесс и персонализировать обучение школьников и студентов. Они были анонсированы на крупнейшей образовательной выставке BETT, проход...

Создатель читов для GTA Online выплатит $150 тыс. за нарушение авторских прав и «непоправимый ущерб» Разработчики и издатели игр давно развернули войну с читерами и успешно доказывают свою правоту в суде. Штрафы за такие преступления бывают довольно большими, но Take-Two Interactive, похоже, установила рекорд: как пишет портал TorrentFreak, компания выиграла дело п...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Security Week 12: клавиатурные атаки Когда мы писали про уязвимости в драйверах NVIDIA, стоило упомянуть, что чаще всего дополнительный вектор атаки в вашу систему добавляют не видеокарты, а беспроводные клавиатуры и мыши. Недавно исследователи из немецкой команды SySS обнаружили проблему в комплекте Fujitsu LX...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

[Перевод] Производительность — это не только CPU: создание собственных профилировщиков для Python Предположим, ваша Python-программа оказалась медленной, и вы выяснили, что это лишь отчасти обусловлено нехваткой процессорных ресурсов. Как выяснить то, какие части кода вынуждены ожидать чего-то такого, что не относится к CPU? Прочтя материал, перевод которого мы публик...

Создатели GTA будут платить деньги за нахождение уязвимостей в своей новой игре Еще в апреле 2016 года студия Rockstar запустила программу “Bug bounty”, суть которой заключалась в поиске ошибок и уязвимостей в системе безопасности GTA Online. Тогда пользователи, сумевшие найти дефекты в игре, могли получить от разработчиков от 150 до 10 тыс долларов. Се...

Обзор конференции SQA Days EU Привет, Хабр! Меня зовут Алексей, я занимаюсь обеспечением качества в FunCorp. В конце марта я ездил в Ригу на SQA Days EU. Это первая конференция из линейки SQA Days, которая проводится за пределами СНГ. Программа выглядела многообещающе, а в списке докладчиков было много...

Игры на программирование действий — развлечение или способ приобщить детей к алгоритмике и робототехнике Обычно, когда родители слышат фразу «обучение детей программированию и робототехнике», они представляют себе уроки в кружках или школе или усаживание ребенка за компьютер/планшет с обучающим софтом или книгой. Но многие родители не знают, что существуют настольные игры, ко...

Intel попыталась подкупить нидерландский университет, чтобы скрыть информацию об уязвимости MDS Исследователи кибербезопасности из Амстердамского свободного университета (VU), являющегося одним из ведущих научно-исследовательских университетов страны и входящего в число ведущих университетов Европы, утверждают, что компания Intel пыталась подкупить их, чтобы скрыт...

CameraMX 4.7.188 CameraMX — расширение функций встроенной камеры на мобильном устройстве. Компания MAGIX обновила бесплатную программу MAGIX Camera MX для Android. Эта программа расширяет функции встроенной камеры на мобильном устройстве и позволяет в режиме реального времени увидеть, как бу...

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

Главные анонсы Microsoft Build 2019 На прошедшей конференции Build 2019 компания Microsoft показала целый ряд новых продуктов. Среди них оказались новые инструменты и технологии для разработчиков и новая версия браузера Microsoft Edge на базе Chromium OS. Подробнее об этом читайте на THG.ru.

Заммэра Москвы Наталья Сергунина рассказала, что столичные производители представили более 30 новейших разработок на выставке в Дубае На одной из крупнейших международных отраслевых событий, которое ежегодно собирает более 4 тыс. участников почти из 70 стран мира Москва представлена 14 экспортоориентированными компаниями. Как сообщает Информационный центр Правительства Москвы, все они выступают под единым...

[Перевод - recovery mode ] Типичные ошибки при логгировании Привет, Хабр! Я думаю, практически в каждой программе есть логгирование. Более того, в ряде уже неновых приложений (а значит с морем нетривиальных условий) зачастую логи становятся жизненно важными на боевом сервере. Однако, несмотря на всю важность и распространенность подо...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Windows Server Core против GUI и совместимость с ПО Мы продолжаем рассказывать про работу на виртуальных серверах с Windows Server 2019 Core. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows...

DJI Mavic Mini и закон Новый беспилотник от компании DJI наделал много шума, о нем написано много статей. Большинство из них расхваливают вес квадрокоптера, который позволит не ставить его на учет (что в тех же статьях часто выставляется существенной проблемой). И это действительно так, по недавн...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Запуск ITIL 4 в России 12 марта 12 марта в Москве состоится российская премьера новой версии библиотеки ITIL. В программе мероприятия: Как создаётся ITIL 4. Роман Журавлёв, Portfolio Development Manager, AXELOS Подробнее о сертификации от единственного экзаменационного института ITIL. Кароль Граношевск...

Zabbix Summit 2019: что ждать в этом году С 11 по 12 октября этого года в Риге состоится ежегодный, девятый по счету, саммит компании Zabbix. Как обычно, программа конференции будет максимально разнообразной — не только доклады, но и много других интересных мероприятий. Давайте рассмотрим поближе. Читать дальше →

[Перевод] Простое объяснение алгоритмов поиска пути и A* Часть 1. Общий алгоритм поиска Введение Поиск пути — это одна из тех тем, которые обычно представляют самые большие сложности для разработчиков игр. Особенно плохо люди понимают алгоритм A*, и многим кажется, что это какая-то непостижимая магия. Цель данной статьи — объясн...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

[Перевод] Загадки на пути поисков идеальной случайности Существует ли объективная, идеальная случайность, или она является следствием нашего неведения? Жизнь – штука непредсказуемая, и случайности происходят с нами постоянно. Можно сказать, что сама по себе Вселенная случайно. И, тем не менее, каким-то образом большие количеств...

Почта Mail.ru научилась вызывать пользователям такси В Почте Mail.ru появился инструмент для планирования поездок. Почта научилась распознавать адреса в письмах, показывать их на карте и вызывать такси. Заказать машину можно прямо из письма — кнопка вызова встроена в сообщение.  Умная Почта Mail.ru понимает, в каких письмах ес...

Через поддержку Microsoft хакеры добрались до чужих писем Компания Microsoft предупредила пользователей своих почтовых сервисов о компрометации. Из-за взлома сотрудника поддержки компании третьи лица могли читать письма пользователей Outlook, MSN и Hotmail.

Пейнт будущего: нейросеть научилась добавлять на фото несуществующие детали Благодаря нейронным сетям, графические редакторы будущего будут способны на невозможные на сегодняшний день вещи. Например, можете ли вы себе представить, что обычная компьютерная программа может самостоятельно пририсовать на фотографию человека улыбку, удалить очки и помен...

C++ Russia 2019: бесплатная трансляция первого зала и немного о том, что будет на конференции 19-20 апреля, то есть уже на этих выходных, пройдёт конференция C++ Russia. Это два дня и несколько треков хардкорных технических докладов, посвященных C++: concurrency, производительность, архитектура и инфраструктурные решения — всё для того, чтобы ваш код выглядел лучше и...

Электромобиль Tesla Model 3 станет целью для хакеров в рамках мероприятия Pwn2Own Чем больше автомобили становятся зависимыми от электроники, тем острее становится проблема защиты от взлома. В Сети можно найти немало новостей и видео о том, как тот или иной автомобиль взломали, и речь не о физическом взломе. Машины Tesla многие сравнивают с современн...

Samsung заплатит всем покупателям смартфона Galaxy S4 The Register рассказал о финале эпопеи с коллективным иском пользователей смартфона Galaxy S4, направленного производителю Samsung. Все началось в 2014 году, когда выяснилось, что Samsung жульничает с результатами бенчмарков. Благодаря скрытому коду, во время тестов процессо...

Удаляем лишние фичи и продукты, чтобы улучшить бизнес Юрий Андрейкович, Senior Product Manager в Wrike, рассказал на конференции ProductSense в Минске, когда и зачем надо удалять фичи из продукта. Я работаю в Wrike — это сервис для совместной работы и управления проектами. В Wrike более миллиона пользователей, но наши прямые...

Камера Android позволяет шпионить за сотнями миллионов пользователей Уязвимость в системе безопасности позволяла любым приложениям управлять родным приложением «Камера» в операционной система Android без необходимых разрешений со стороны пользователя, в том числе снимать фото. Об этом рассказал в статье глава отдела безопасно...

One Switch – утилита, которая способна заменить несколько программ (Mac) На macOS существует большое количество разных утилит для меню-бара. Многие из них не отличаются широкими функциональными возможностями, но при этом заметно упрощают доступ к некоторым функциям или делают использование системы более удобным. Однако со временем у активных поль...

IoT-стандарты, сети, три стола Тема интернета вещей и раньше проскальзывала на конференциях РИТ++ и HighLoad++, но обычно с упором на привычные нам вопросы хранилищ данных или программирования. Но в прошлом году мы решили, что настало время серьезно обсуждать IoT: аппаратное обеспечение, сети передачи дан...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Почта России планирует инвестировать 40 млрд рублей в технологические компетенции В рамках своего выступления Сергей Емельченков рассказал о ключевых приоритетах, стоящих перед Почтой России на пути технологических преобразований и развития новых сервисов. Главная цель компании - наиболее эффективно осуществить переход от национального почтового оператора...

Robomow представила газонокосилку под управлением виртуального ассистент Alexa Robomow представила робот-газонокосилку Robomow RC312 Pro S с поддержкой голосового управления Amazon Alexa. Помимо включения и выключения, они смогут выполнять ряд других команд: при помощи виртуального ассистента можно спросить робота о том, когда он в последний ра...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Открыт крупнейший в России региональный центр мониторинга и реагирования на кибератаки В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО "Ростелеком" по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала "Волга" ПАО &...

Видеостудия на базе i486 Как многие старьевщики, я люблю время от времени помучить ebay поисками разных старых железок, вдруг, найдется что-нибудь интересненькое занедорого? И оно нередко находится. Да, искать что-то мейнстримово-винтажное, типа материнских плат для 386, 486, памяти SIMM 30 pin, вид...

Гимназисты из Сургута познакомились с игрой «Изучи интернет – управляй им!» 18  апреля в Сургуте прошла межрегиональная конференция «Информационная безопасность и дети», в которой принимали участие представители департамента образования администрации Сургута, руководители общеобразовательных учреждений, представители площадок проекта «Территория ...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Управление огнем как часть работы руководителя Эта статья посвящена управлению рисками, а никак не тяжелой работе пожарника, как могло бы показаться из названия. Тем не менее, мне кажется близким этот образ, когда я говорю об управлении рисками, потому как последствия неправильного контроля могут быть, порой, не менее др...

[Из песочницы] Когда стоит сохранять длину массива в локальную переменную в C# Читая Хабр, я наткнулся на статью "Стоит ли сохранять длину массива в локальную переменную в C#?" (которая была в разделе «лучшее»). Мне кажется глупый вопрос, не совсем корректные измерения (почему нет измерений для вложенных циклов?) и странный вывод. Длину масс...

Власти Финляндии организовали серию кибератак на госучреждения с требованием выплат криптовалют Более 200 финских государственных учреждений и общественных организаций приняли участие в «репетиции» противодействия кибератакам с требованием выплаты криптовалют. Об этом сообщает Yle. Координировал имитацию кибератак Центр регистрации населения Финляндии, действ...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Собирать Docker-образы в werf теперь можно и по обычному Dockerfile Лучше поздно, чем никогда. Или как мы чуть не допустили серьёзную ошибку, не имея поддержки обычных Dockerfiles для сборки образов приложения. Речь пойдёт про werf — GitOps-утилиту, которая интегрируется с любой CI/CD-системой и обеспечивает управление всем жизненным цикл...

Представлен смартфон Redmi Note 7 Pro с чипсетом Snapdragon 675 и 48 Мп камерой Sony IMX586 Как мы и думали, прошедшая в Индии презентация Redmi принесла с собой не только уже анонсированный в январе Redmi Note 7, но и новый смартфон среднего уровня Redmi Note 7 Pro. Подробнее об этом читайте на THG.ru.

Записки pentester’а: случаи на охоте — Ребята, вы круты! Так нас еще никто не опускал! — Мы старались. Да, жизнь охотников за уязвимостями полна специфических комплиментов от заказчиков и не менее специфических ситуаций. За прошедший год мы выполнили более пятидесяти тестов на проникновение в разные компании ...

macOS-зловред подменяет выдачу Google на результаты Bing Необычный зловред для macOS нашли ИБ-специалисты. Программа устанавливает в систему собственный прокси-сервер и прослушивает трафик, передаваемый браузером Safari. Единственным видимым последствием взлома является подмена поисковой выдачи Google на аналогичные результаты Bin...

Windows ISO Downloader 8.23 – программа по скачиванию оригинальных образов Windows и Office Состоялся релиз новой версии программы Windows ISO Downloader, в которой появилась поддержка скачивания оригинальных образов Windows 10 November 2019 Update. Данное приложение позволяет скачать ISO-образы продуктов компании с серверов Microsoft. Также были обновлены ссылки н...

Делаем облачное видеонаблюдение своими руками: новые возможности Web SDK Ivideon У нас есть несколько интеграционных компонентов, позволяющих любому партнеру создавать собственные продукты: Open API для разработки любой альтернативы личного кабинета пользователя Ivideon, Mobile SDK, с помощью которого можно разработать полноценное решение, эквивалентно...

Имплантируемые дефибрилляторы компании Medtronic могут быть атакованы хакерами Ранее такие уязвимости уже обнаруживались в различных моделях водителей сердечного ритма. Теперь же проблемы были выявлены и у нескольких моделей имплантируемых дефибрилляторов, которые производит известная компания Medtronic. Говоря точнее, уязвимости обнаружены в системе б...

Гугология (это не опечатка) для программистов О математике (так, чтобы было интересно) писать сложнее, чем о физике. Однако я надеюсь, что вы дочитаете хотя бы до примеров сумасшедших программ на C. Читать дальше →

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

Xiaomi Mi A1 и Mi A2 были самыми продаваемыми аппаратами программы Android One Осенью 2017 года компания Xiaomi весьма неожиданно представила смартфон Mi A1 — первый аппарат компании без оболочки MIUI и первый в рамках программы Android One. Смартфон был тепло встречен потребителями, и в прошлом году мы получили уже две подобных модели: Mi ...

Проект российской спутниковой системы "Эфир" решили закрыть Это следует из имеющегося в распоряжении РИА Новости письма ГК "Роскосмос" и протокола АНО "Цифровая экономика".В конце 2017 года предложенную Роскосмосом программу ГМИСС для предоставления спутниковых услуг интернета и мобильной связи внесли в проект ФЦП...

Как Google изменит многозадачность в Android Q Многозадачность на Android прошла долгий путь. За время существования «зеленого робота» разработчики несколько раз меняли систему многозадачности, пока не привели к тому виду, в котором мы ее знаем сейчас. Однако было бы наивно считать, что на этом работа по ее оп...

Samsung рассказала о будущем автономного вождения Корейская Samsung вносит немалый вклад в формирование будущего безопасных систем автономного вождения. И недавно компания рассказала о своём видении подобных систем и тех возможностях, которые предлагают, новейшие технологии корейского производителя. Подробнее об этом читайт...

Что такое «чистый Android» и почему его стоит использовать Чем же так хорош чистый Android? В то время как Android является наиболее популярной операционной системой на мобильном рынке, многие люди до сих пор не знают разницы между «чистым» Android и другими версиями этой ОС. В результате вы можете даже не догадываться о п...

23 марта пройдет бесплатная конференция SmartMail Conf 23 марта в московском офисе Mail.ru Group пройдет конференция для разработчиков в области машинного обучения — SmartMail Conf. Ее темой станет использование технологий машинного обучения в высоконагруженных сервисах. В основную программу конференции войдут технические ...

Уязвимость "ВКонтакте" обернулась массовым распространением фейка о рекламе в личных сообщениях Эта сравнительно безобидная атака стала местью хакеров за то, что соцсеть не выплатила премию за найденную уязвимость. Представители "ВКонтакте" заверили, что ситуация была оперативно взята под контроль.

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Microsoft больше не будет использовать канал Skip Ahead в программе Windows Insider В официальном блоге программы Windows Insider в посте, посвящённом выходу инсайдерской сборки Windows 10 20H1 Build 19018, компания Microsoft заявила о том, что канал Skip Ahead прекращает своё существование: Начиная с сегодняшнего дня участники программы Windows Insider, в...

Apple объявляет о запуске WWDC 2019 3 июня в Сан-Хосе, открыта регистрация для разработчиков Сегодня Apple объявила, что ее 30-я ежегодная Всемирная конференция разработчиков начнется в понедельник, 3 июня, и продлится до пятницы, 7 июня, которая состоится в конференц-центре McEnery в Сан-Хосе, Калифорния. Разработчики могут зарегистрироваться, чтобы принять участие...

Новое в iOS 13: Как настраивать уведомления почтовых веток в Почте (Mail) iOS на iPhone и iPad У многих пользователей в почтовый ящик электронной почты постоянно приходят письма разной тематики. Уведомления о такой чрезмерной активности могут раздражать. К счастью, штатное приложение Почта в iOS позволяет легко настроить эти оповещения. ПО ТЕМЕ: Менеджер загрузок в Sa...

ScalaConf 2019 — проповедник Джон, Святой Грааль и «Профессор Hаskell» 26 ноября в Инфопространстве пройдет ScalaConf 2019 — профессиональная конференция для Scala-разработчиков. Возможно, первая в России. Накануне события мы попросили Вадима Челышова (dos65), руководителя ПК ScalaConf 2019, рассказать о докладах и концепции конференции. Вот...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Заметки с конференции ACL 2019 Annual Meeting of the Association for Computational Linguistics (ACL) — это главная конференция в области обработки естественного языка. Она организуется с 1962 года. После Канады и Австралии она вернулась в Европу и проходила во Флоренции. Таким образом, в этом году у евр...

Не очень большие данные В статье будут рассмотрены возможности, предоставляемые встроенным или декларативным секционированием в 12 версии PostgreSQL. Демонстрация подготовлена для одноименного доклада на конференции HighLoad++Siberia 2019. Все примеры выполнены на недавно появившейся бета-версии: ...

Huawei собирается нанять хакеров для взлома своих же смартфонов: инсайдеры Чтобы обезопасить пользователей, компания Huawei нанимает хакеров для поиска уязвимостей

[Из песочницы] И снова о втором мониторе из планшета… Оказавшись обладателем среднего такого планшета с нерабочим сенсором (старшенький сынуля постарался) долго думал, куда приспособить. Гуглил, гуглил и нагуглил (раз, два, Хакер №227), а так же много других рецептов с участием spacedesk, iDispla и некоторых других. Вот только ...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Компиляция программ с помощью из Notepad++ Компиляция программ с помощью Notepad++ Цель: Научиться компилировать программы из командной строки. Научиться компилировать из текстового редактора Notepad++, создавать скрипты и макросы, устанавливать системные переменные. Терминология Читать дальше →

gui приложение для задачи о ходе коня Это туториал по созданию интерактивного приложения для решения задачи о ходе коня на языках processing и p5.js Посмотреть саму программу можно здесь. Для управления «конём» используется метод mouseDragged(); пример программы, использующей этот метод здесь. Отмена хода осуще...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

ок.tech на HighLoad++ 2019 Highload++ очень близко! 7-8 ноября в Сколково в тринадцатый раз соберутся более 3000 разработчиков высоконагруженных систем. Мероприятие направлено на обмен знаниями о технологиях, позволяющих одновременно обслуживать многие тысячи и миллионы пользователей. Программа охва...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

В механизме macOS, ответственном за хранение логинов и паролей, найдена уязвимость, позволяющая получить доступ к этим данным Похоже, у Apple наступила чёрная полоса в вопросе безопасности её продуктов. Ещё не успел успокоиться скандал касательно уязвимости в FaceTime, как стало известно, что в операционной системе macOS нашлась дыра, посредством которой можно получить к логинам и паролям поль...

Как обстоят дела с безопасностью в мультиоблаке? О мультиоблаке в последнее время пишут многие профильные СМИ (в основном — за рубежом). И, как …

[Перевод] Готовимся к Hardened Runtime и Notary Service в macOS Mojave С выходом macOS Mojave Apple представила поддержку служб Hardened Runtime и Notary. Эти две службы предназначены для повышения безопасности приложений в macOS. Недавно компания заявила: Начиная с macOS 10.14.5, все новые или обновленные расширения ядра и все программы от ра...

«Доктор, уберите это из счёта»: как мы искали неправомерные услуги в ДМС Во многих больницах, работающих по ДМС и просто оказывающих платные услуги населению напрямую, существует своеобразный «план продаж» на каждого практикующего врача. Выполнение этого плана зачастую достигается недобросовестными путями за счёт застрахованных по ДМС. К пример...

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

Приглашаем на митап по frontend-разработке в высоконагруженных сервисах 27 июня команда Почты Mail.ru проведёт SmartMail Meetup, посвященный frontend-разработке. В программе митапа — технические доклады о frontend-разработке Почты. Обсудим, чем живут фронтендеры Mail.ru и каково работать с высоконагруженными сервисами. Читать дальше →

Вопросы Universal Acceptance – в центре внимания ICANN На прошлой неделе в японском городе Кобе прошла 64-я конференция ICANN, собравшая более 2000 участников из разных стран мира. Одной из главных тем конференции стала проблема всеобщего принятия интернационализированных доменов верхнего уровня (IDN), новых доменов верхнего у...

Обзор NeurIPS-2018 В начале декабря в Монреале прошла 32-ая ежегодная конференция Neural Information Processing Systems, посвященная машинному обучению. По неофициальному табелю о рангах эта конференция является топ-1 событием подобного формата в мире. Все билеты на конференцию в этом году был...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Apple готова заплатить 1 млн USD за обнаруженную в iPhone уязвимость Американская корпорация Apple готова выплатить в пользу специалистов по кибернетической безопасности до 1 млн USD за обнаружение в iPhone уязвимостей.

[Из песочницы] Децентрализованная аффилейт-программа с открытым исходным кодом на блокчейне Waves Децентрализованная аффилейт-программа на блокчейне Waves, реализованная в рамках гранта Waves Labs командой Bettex. Пост не является рекламным! Программа имеет открытый исходный код, ее использование и распространение бесплатно. Применение программы стимулирует развитие dAp...

Хакеры научились читать чужие сообщения в WhatsApp ИБ-специалист с ником Awakened рассказал о новой проблеме с безопасностью WhatsApp.

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Анонс Motorola One Vision: 6,3-дюймовый дисплей 21:9 и чипсет Exynos Как и ожидалось, сегодня Motorola официально представила свой новый смартфон Motorola One Vision. Новинка относится к устройствам среднего класса и выпущена в рамках программы Android One. Также смартфон получил большой кинематографичный «дырявый» дисплей и чипсет от Samsung...

Как настроить (добавить) почту Яндекс, Gmail и Mail.ru на iPhone или iPad В программе «Почта» на iOS есть два варианта настройки учетной записи электронной почты: автоматический или ручной. Один из них наверняка вам подойдет ПО ТЕМЕ: Как сделать Яндекс поиском на iPhone или iPad по умолчанию. Содержание Как настроить почту Gmail на iPhone или iPad...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

[Из песочницы] Выигрышная стратегия Гомоку – 35 ходов При игре по стандартным правилам Гомоку для выигрыша черным требуется не более 35 ходов. В статье Вашему вниманию представлена полная выигрышная стратегия и соответствующий алгоритм игры. Демонстрация полного решения – здесь – можно поиграть и найти самые длинные варианты. ...

Темы Top 3D Expo 2019: «Анизопринтинг – технология производства композитных конструкций нового поколения», Федор Антонов В преддверии грядущей выставки-конференции Top 3D Expo, которая пройдет 19 апреля в Технополисе Москва, рассказываем об участниках конференции. От компании Anisoprint выступит ее генеральный директор Федор Антонов. Anisoprint создал новую технологию 3D-печати композита...

InfoSec Cruise 2019: конференция по информационной безопасности и защите от инсайдеров в Киеве Группа компаний БАКОТЕК и ведущие мировые вендоры ObserveIT, One Identity, Netwrix проведут в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам...

Онлайн-курс «SMM в недвижимости 2019» Онлайн-курс «SMM в недвижимости 2019» для застройщиков, агентств недвижимости и SMM-щиков. с 25 марта по 15 апреля пройдет онлайн-курс по SMM в недвижимости. Недвижимость — одна из самых сложных ниш для продвижения в ...

Эх, что же стало с чемоданами?! На примере детского чемодана-самоката ZINC Грядет май, многие уезжают в первые отпуска с детьми, а потому время рассказать про презабавную, хоть и очень простую штуковину — детский «чемокат». Вообще, с чемоданами творится последнее время что-то странное… Читать дальше →

OWASP Moscow (Russia) meetup 12/19 CFP Последняя в этом году встреча российского отделения OWASP пройдет 6 декабря 2019 года в московском офисе компании BI.ZONE. Вас ждут интересные доклады и обсуждения, программа и планы сообщества на 2020 год, участие в активностях сообщества и реорганизация локальных OWASP c...

GOTO Amsterdam Привет, Хабр! Под катом небольшой обзор конференции GOTO Amsterdam, которую мне довелось посетить в июне. И нет, выбрал я её не из-за локации, а потому что в программе были интересные мне доклады. Город был лишь приятной декорацией. Читать дальше →

React Native: делаем draggable & swipeable список Сегодня трудно кого-то удивить возможностью свайпать элементы списка в мобильных приложениях. В одном нашем react-native приложении тоже была такая функциональность, но недавно возникла необходимость расширить её возможностью перетаскивать элементы списка. А поскольку процес...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Ростех открыл факультет радиоэлектроники для школьников Бесплатные образовательные программы в Академии формировались с участием ведущих отраслевых экспертов и руководителей предприятий холдинга "Росэлектроника". Основная цель факультета - поиск и вовлечение одаренных детей в работу над реальными прикладными проектами. ...

Конференция по применению аддитивных технологий «3D КонЦентрАТ» в Воронеже Воронежский центр аддитивных технологий (АО «Центр АТ») приглашает принять участие во второй ежегодной конференции «Практическое применение аддитивных технологий в различных сферах производства 3D КонЦентрАТ». Конференцию посетят делегации государственных корпораций «Ростех...

Будущее уже здесь: ИИ будет управлять ближним боем на американских истребителях Искусственный интеллект применяется во многих сферах, включая промышленность, науку, военное дело. Агентство DARPA решило применить ИИ для повышения эффективности ближнего боя истребителей. Пилот в условиях полета и ближнего боя подвергается значительным перегрузкам, что в...

Администрация Трампа настаивает на возобновлении программы сбора данных о телефонных разговорах Сейчас закон не разрешает требовать от операторов массового предоставления сведений — допускаются только запросы в отношении конкретных людей, адресов, устройств. В письме членам юридического комитета и комитета по разведке сената США директор национальной разведки США Дэ...

Строительная 3D-печать на Top 3D Expo Друзья! Приглашаем присоединиться к нам на выставке-конференции Top 3D Expo 2019 Сентябрь. Мероприятие пройдет в Технополисе «Москва» на Волгоградском проспекте.Ждем вас 20 сентября 2019 к 9:00, зарегистрироваться и приобрести билеты по лучшей цене можно здесь. Подробнее о п...

Руководство Xiaomi рассказало о главной проблеме Xiaomi Mi 9 Недавно выпущенный Xiaomi Mi 9 получил превосходную камеру, мощные характеристики и очень доступный ценник. Подобное сочетание привело к огромному спросу на новинку. Но Xiaomi не смогла обеспечить рынок нужным числом Xiaomi Mi 9. Подробнее об этом читайте на THG.ru.

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Очередная уязвимость чипов Intel позволяет злоумышленникам перехватывать важную информацию Кодовое имя найденной уязвимости — NetCAT.

Настройка с нуля сервиса управления ИБП Network UPS Tools (NUT) для управления локально подключенным ИБП Настройка Network UPS Tools на Linux на примере ИБП Eaton 5E650iUSB Описание Сервис Linux NUT (Network UPS Tools) — это комплекс программ мониторинга и управления различными блоками бесперебойного питания (далее ИБП). Полный список поддерживаемых моделей можно получить, посм...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Вход в Aeronet, эпизод 4: Отыскать и бабахнуть Сегодня мы объединяем программу управления автономным дроном с программой обнаружения шарика, дабы лопнуть уже шарик автономным дроном. Читать дальше →

7 бесплатных плееров Apple Music и программ для Mac (macOS), которые могут сделать прослушивание музыки более удобным Хотите слушать свою музыку через популярный стриминговый сервис Apple Music с ещё большим комфортом? Присмотритесь к этим небольшим, но очень полезным программам из нашей подборки! ПО ТЕМЕ: Как создать собственные «горячие» клавиши для любой программы в macOS.   1. Spot...

Хакеры начали использовать популярный сервис Google для рассылки вредоносного кода Сохраняйте бдительность во время пребывания в сети. Даже если вы находитесь на проверенных ресурсах Есть много способов того, как оставаться в курсе самых последних событий на интересующие вас темы. Многие пользователи предпочитают пользоваться новостными агрегаторами или са...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

[Из песочницы] Ломаем простую «крякми» при помощи Ghidra — Часть 1 О том, что это за зверь такой — Ghidra («Гидра») — и с чем его едят она ест программки, многие уже, наверняка, знают не понаслышке, хотя в открытый доступ сей инструмент попал совсем недавно — в марте этого года. Не буду докучать читателям описанием Гидры, ее функциональност...

Более 400000 учащихся столичных школ и колледжей присоединились к программе «Музеи — детям» В российской столице эффективно прививают учащимся местных школ и колледжей интерес к посещению музеев и галерей. Важную роль в этом отношении играет реализация программы «Музеи — детям», которую запустили в мегаполисе почти полтора года назад. Об этом проинформировал с...

Апгрейд проекционных видеостен центров управления за треть цены - уникальная программа Retro Fit корпорации DELTA Главной особенностью программы Retro Fit является то, что она предназначена для видеостен разных производителей Корпорация DELTA хорошо известна своими проекционными LED и лазерными видеостенами для центров управления. Недавно она добавила к этому пакету своих решений еще ...

Конференция и практические семинары по аддитивным технологиям В рамках 25-ой Международной промышленной выставки МЕТАЛЛ-ЭКСПО 2019 приглашаем вас принять участие в конференции и практических семинарах по аддитивным технологиям. Мероприятия запланированы на 14 и 15 ноября 2019 года. Участие БЕСПЛАТНОЕ, но количество участников ограничен...

Когда почта доставляет: боремся с потерями push-уведомлений в iOS Со стороны пользователя почтовый клиент — приложение нехитрое. Разработчики Яндекс.Почты даже шутят, что в приложении всего три экрана: список писем; отправка письма; экран about. Но очень много интересного происходит под капотом. Как многие мобильные приложения, Почта испо...

Эксперты ГК «Рыков групп» представили современные решения по взысканию долгов в лизинге Представители ГК «Рыков групп» приняли участие в IX конференции «Безопасность лизинговой деятельности». На конференции эксперты компании представили современные методы анализа должников и инструменты по работе с просроченной дебиторской задолженностью. Как заметил директор п...

Мастер-классы по 3D-печати на Top 3D Expo 2019 Меньше месяца осталось до выставки-конференции Top 3D Expo 2019 Сентябрь. Главные новости: – На сайте опубликована программа конференции: https://top3dexpo.ru;– Мы прочитали более 300 ваших отзывов;– Благодаря этому в программу добавлено 4 новых мастер-класса;– В обсуждении ...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

ВКонтакте открыла новый набор на женский поток #яделаюбизнес Перед Международным женским днем социальная сеть ВКонтакте запустила новый набор на грантовую программу #яделаюбизнес, посвященную предпринимательницам.  Участницам предстоит разработать рекламную и коммуникационную стратегии для развития собственного бизнеса.  Подать з...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

[Перевод] GraphQL и Golang Технология GraphQL за последние несколько лет, после того, как компания Facebook перевела её в разряд опенсорсных, стала весьма популярной. Автор материала, перевод которого мы сегодня публикуем, говорит, что попробовал работать с GraphQL в среде Node.js и на собственном опы...

Как некоммерческим организациям собирать деньги с помощью Airbnb Некоммерческие организации могут привлекать средства и сторонников, проводя благотворительные события на Airbnb для туристов и местных жителей. О том, как работает благотворительная программа Airbnb Social Impact Experiences, рассказал руководитель Теплицы социальных технол...

[Перевод] Втиснуть Бейсик в 768 байт Тем, кому посчастливилось написать свою первую программу на Бейсике в конце восьмидесятых, объём интерпретатора в 16 килобайт кажется вполне естественным. Так было не всегда, известны интерпретаторы объёмом в 8 и 4 килобайта, конечно, с более скромным набором функций. Но в...

Teamlead Conf 2019 Msk: про ещё один формат общения Всем привет! Уже меньше месяца остается до Teamlead Conf 2019 — профессиональной конференции о тимлидах и для тимлидов. Мы определились с финальной программой и отобрали, на наш взгляд, лучшие 32 доклада из почти 140-ти поданных заявок. Да, конкурс в этот раз составил рекор...

Российские силовики стали самыми частыми жертвами мошенников Как правило участие в фиктивных лотереях, которые приводят к финансовым потерям, принимают люди старше 50 лет или мужчины среднего возраста. «Вы не поверите, но в этой возрастной категории мужики, особенно которые каким-то образом имели отношение к силовым структурам, попада...

Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...

Automator: Как быстро запускать избранные веб-страницы Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы расскажем о службе, которая ...

Делаем контроллер для умного дома Делаем контроллер для умного дома и не только. В предыдущей статье я описывал разработку системы в целом. В этой я опишу разработку контроллера, который отвечает за опрос датчиков и модулей ввода-вывода. «Зачем изобретать велосипед?» — спросите вы. Во-первых, это интересно,...

FLProg – Самостоятельная интеграция в программу кастомных контроллеров На Хабре достаточно давно не освещался проект FLProg. Это связанно с отсутствием времени на написание статей, да и моими собственными личными проблемами. Но проект не умер, он живёт и развивается. В среднем раз в месяц выходит очередная версия программы. Со времени последне...

Дисплей смешанной реальности от Adobe объединяет физические и цифровые объекты Исследовательская команда Adobe создала экспериментальный прототип дисплея, который призван объединять цифровой и физический мир, о чём компания рассказала в своём блоге. Устройство под условным названием Project Glasswing имеет дисплей с регулируемой прозрачностью и позволя...

Минувший квартал принес Dell Technologies доход 22,8 млрд долларов, и чистую прибыль 552 млн долларов Компания Dell Technologies опубликовала очередной квартальный отчет. У нее недавно завершился третий квартал 2020 финансового года. За квартал компания получила доход 22,8 млрд долларов. Это на 2% больше дохода за третий квартал предшествующего финансового года. Год на...

Dell пропатчила инструмент диагностики В программе для диагностики и устранения проблем, идущей в комплекте с компьютерами Dell, выявлена уязвимость, позволяющая захватить контроль над системой. В ее наличии повинен сторонний компонент; уязвимости подвержен не только SupportAssist, но и другие аналоги, использующ...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Отправляем Хабр на Марс, Вы тоже можете полететь В NASA запустили прием заявок на участие в программе «Отправь свое имя на Марс на борту марсохода «Марс-2020». Читать дальше →

Почта России 5.1.2 Почта России — официальное приложение от Почты России сделает ваше общение с Почтой удобным и эффективным. ОСОБЕННОСТИ:  Отслеживание почтовых отправлений: Сохранение неограниченного количества отправлений в приложении. Push-уведомления об изменении их статусов. Отд...

Как быстро работать с «Почтой» на Mac Выводим работу с «Почтой» на новый уровень Продолжаем изучать возможности операционной системы macOS. В этом материале мы расскажем о простых комбинациях клавиш и сочетаниях, при помощи которых можно значительно упростить работу с приложением «Почта». Навигация, выделение, у...

3 доклада с РусКрипто: конференции со стажем Почти 20 лет мы участвуем и поддерживаем в статусе спонсора конференцию РусКрипто. Её основная цель ─ развитие рынка российской коммерческой криптографии и информационной безопасности. Читать дальше →

Google расширяет программу Play Points, которая предусматривает вознаграждения за траты в магазине Play Store После первого запуска в Японии в прошлом году, компания Google начинает внедрение своей программы вознаграждений Play Store и в других странах. Начиная с этой недели, пользователи из США могут регистрироваться в Google Play Points, что позволит им получать вознаграждения с п...

Как быстро конвертировать PDF в JPG на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Опыт интеграции онлайн кассы Атол с собственной торговой CRM Вокруг онлайн касс в последнее время дикий ажиотаж, 1 июля 2019 заканчивается последняя отсрочка, поэтому и мне пришлось заняться этим вопросом. Тем, у кого 1С или другая система особо можно не напрягаться, но если у вас собственная самописная система, то на ваши плечи ложит...

Ассоциация волонтерских центров представила программу развития добровольчества «СВОИ» Ассоциация волонтерских центров запустила программу развития добровольчества в образовательных организациях высшего и среднего профессионального образования «СВОИ», в рамках которой до конца текущего года в учебных заведениях по всей России откроется более 150 волонтёрских ц...

РЖД назвала россиянина злоумышленником за поиск уязвимости в защите «Сапсана» Недавно пользователь «Хабра» рассказал о том, как взломал Wi-Fi в «Сапсане» и получил доступ к информации обо всех пассажирах. В РЖД узнали об инциденте и дали довольно странный комментарий.

[Перевод] Изучаем английский: Пять неочевидных письменных ошибок, и как их избежать Английская грамматика – не самая простая наука, и помимо большого количества ошибок, которые можно сделать из-за невнимательности, есть и целый ряд более тонких моментов. Прошлый перевод по теме ошибок при письме на английском привлек внимание аудитории Хабра, поэтому се...

В WinRAR нашли больше 100 уязвимостей Специалисты компании McAfee нашли в программе WinRAR более ста уязвимостей безопасности. Некоторые из «дыр» успешно эксплуатируются хакерами.

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Первый 5G-смартфон Honor появится во второй половине года В этом году на рынке появится немало смартфонов с поддержкой 5G-сетей. И мы уже знаем, что в первой половине года Huawei выпустит собственный 5G-смартфон. А недавно стало известно, что подобный аппарат появится и в ассортименте принадлежащего Huawei бренда Honor. Подробнее о...

Automator: Отправка писем по расписанию Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Компания Coinbase выплатила баунти на $30 000 за обнаруженную критическую уязвимость Ведущая криптовалютная компания США Coinbase выплатила крупнейшее за все время своей работы вознаграждение за обнаруженную в ее системах критическую уязвимость, пишет The Next Web. Запись об уязвимости было опубликована 12 февраля на HackerOne, и как подтвердил представитель...

ЕС запустит программу поиска ошибок в открытом ПО Европейский союз объявил о серии программ по выявлению ошибок и уязвимостей в бесплатном программном обеспечении с открытым исходным кодом, включая такие популярные приложения, как VLC Media Player, Filezilla, PuTTY и 7-Zip. Финансовые вознаграждения будут предложен...

Один день в компании Joker 2019 25-26 октября, буквально через два дня, в Санкт-Петербурге на территории Экспофорума пройдёт Joker 2019 — международная Java-конференция для хардкорных Java-разработчиков. В этот раз интерес к ней оказался таким, что сейчас остаются последние билеты — так что, если вам тоже...

Google заплатит до 1,5 млн долларов компрометацию Titan M Компания Google увеличила размер вознаграждений по программе bug bounty. Теперь исследователи, нашедшие уязвимости в Android и модуле безопасности Titan M (используется в Google Pixel 3 и Pixel 4), могут заработать до полутора миллионов долларов.

Представлено 13 новых игр в рамках программы ID@Xbox За неделю до открытия конференции GDC 2019 команда Xbox представила новую линейку игр от независимых разработчиков, которые будут доступны на стенде Microsoft в рамках грядущего мероприятия. Игроки со всего мира смогут одними из первых познакомиться с 30 различными проектами...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Apple выпустила iOS 12.4.1 с исправлением уязвимости для джейлбрейка Apple выпустила iOS 12.4.1, небольшое обновление, которое появилось через месяц после запуска iOS 12.4. Обновление iOS 12.4.1 доступно на всех беспроводных устройствах в приложении «Настройки». Чтобы получить доступ к обновлению, выберите «Настройки»> «Основные»> «Обно...

[Перевод] Напечатать… пассик? … вполне возможно, если воспользоваться термоэластопластом (ТЭП), он же thermoplastic elastomer (TPE). Автор таким образом восстановил работоспособность привода лотка в проигрывателе формата CD-i, которому в ~1992 году сулили большое будущее (но оно не наступило, а вскоре ...

Суровая сибирская JVM: большое интервью об Excelsior JET Недавно мы писали о том, на какие ухищрения пошла Alibaba, чтобы сделать себе жизнь с OpenJDK более приемлемой. Там были комментарии вроде «оказывается, пока мы тут страдаем с обычной джавой, китайцы уже сделали себе свою особенную». Alibaba, конечно, впечатляет — но и в Рос...

Huawei не планирует выпускать смартфон на базе Harmony OS в 2019 году Ранее на выставке Huawei Developers Conference 2019 Huawei представила собственную операционную систему Harmony OS, которая, по предположениям, должна была заменить Android. Но теперь компания заявила, что не планирует выпускать смартфоны на базе Harmony OS, по крайней мере,...

Как отписываться от почтовых рассылок (спама) в Почте на iPhone, iPad и Mac – новая функция Когда вы совершаете покупки онлайн, делаете заказ, заказываете доставку или осуществляете нечто подобное, вы легко можете попасть в чужой список рассылки. Многим даже нравится получать письма от компаний с предложениями скидок или новостями. Но бывают случаи, когда таких пис...

Советский HI-FI и его создатели: цифровая звукозапись в СССР — в шаге от победы Не многие знают о том, что в СССР существовала собственная программа по созданию цифровых аудиоформатов и устройств для их воспроизведения. Вполне вероятно, что она могла бы составить конкуренцию CD. В прошлых материалах этого цикла я касался первых CD-проигрывателей, создан...

[Перевод] LLVM IR и Go В этой статье мы рассмотрим, как построить программу на Go, такую, как компилятор или статический анализатор, которая взаимодействует с фреймворком компиляции LLVM, используя язык ассемблера LLVM IR. TL;DR мы написали библиотеку для взаимодействия с LLVM IR на чистом Go, см...

Для Firefox выпустили экстренное обновление безопасности Хакеры уже пытались воспользоваться уязвимостью нулевого дня.

Приглашаем вас на конференцию “Облака. Модные тренды” 26 марта 2019 Правда ли, что мировые гиперскейлеры полностью захватят рынок облачных услуг, и какая судьба их ждет на российском рынке? Как обеспечить максимальную безопасность корпоративных данных в онлайн-хранилищах? За какими облачными технологиями будущее? 26 марта ведущие эксперты ры...

Хакеры используют только 5% уязвимостей Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)