Социальные сети Рунета
Пятница, 19 апреля 2024

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Одного из крупнейших производителей алюминия Norsk Hydro атаковали хакеры Об это пишет TAdviser со ссылкой на сообщение агентства Reuters.Как рассказали агентству в норвежском органе национальной безопасности (Norwegian National Security Authority), в результате кибератаки произошел сбой в работе Norsk Hydro в Европе и США. Часть производственных...

Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...

К чему приводят кибератаки на АСУ ТП Шифровальщик LockerGoga проник в сеть Norsk Hydro еще вечером в понедельник 18 марта, но заражение заметили лишь на следующий день, когда было уже поздно. На пресс-конференции во вторник 19 марта в 17-00 руководители служб ИТ и кибербезопасности компании подтвердили, что си...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

DDoS-атака нарушила работу AWS на восемь часов Клиенты Amazon Web Services пострадали от DDoS-атаки, которая вывела из строя сразу несколько облачных служб. Проблемы в инфраструктуре продолжались на протяжении восьми часов. Как сообщили представители компании, главной целью злоумышленников стал DNS-сервис Router 53. Клие...

Город во Флориде заплатил хакерам $600 тыс. после атаки вируса-вымогателя Город был вынужден принять это решение, когда официальные лица пришли к выводу, что другого способа восстановить городские документы не существует. Администрации также пришлось заплатить $ 941 000 за покупку новых компьютеров.Доступ к данным администрации Ривьера-Бич был заб...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализова...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

Дидосер, портивший всем праздники, сядет на два года В Калифорнии вынесен приговор организатору рождественских DDoS-атак на игровые сервисы. Американец Остин Томпсон (Austin Thompson) проведет в заключении 2 года и 3 месяца, а также выплатит $95 тыс. компании Daybreak Games в качестве компенсации за причиненный ущерб. Согласно...

Завершено расследование аварии с участием беспилотного автобуса Аварию расследовал Национальный совет по безопасности на транспорте США (NTSB). 8 ноября 2017 года беспилотный автобус — в первый день работы, менее чем через час после ее начала — был задет грузовиком, выезжавшим из зоны погрузки. В аварии никто не пострадал — лишь получил ...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Как быстро переименовать группу файлов в macOS Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы расскажем о службе, которая ...

Аварии ЦОД и их профилактика: новости от AeroData, Sabre Corp, Facebook, Wells Fargo, CenturyLink и не только Один из ключевых выводов исследования Uptime Institute сводится к следующему: проблемы в работе силовой инфраструктуры все реже становятся причинами сбоев в работе ЦОД, тогда как проблемы с сетевой инфраструктурой и ИТ-системами, напротив, все чаще выступают причинами авари...

Бойцы ГРУ пообещали отомстить за убитого кавказцами спецназовца Ветеран войны в Сирии был погиб в уличной драке с бандитами. Бывший ефрейтор СпН ГРУ Никита Белянкин скончался от ножевых ранений в ночь со 2 на 3 июня в поселке Путилково в Подмосковье. Прогуливаясь вечером по одной из улиц населенного пункта, молодой человек заметил, как...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Как мы сделали форк российского Леруа Мерлен на Казахстан Нужно было успеть адаптировать все ИТ-системы до конца строительства магазина. В 2016 году было решено открыть магазин в Казахстане (в Алматы). В логике группы компаний Adeo (это все магазины Leroy Merlin по всему миру) на каждую новую страну нужно создавать отдельный бизн...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Ростех внедряет цифровую систему управления охраной труда Автоматизированная система управления позволит осуществлять дистанционный мониторинг состояния охраны труда, окружающей среды и промышленной безопасности на предприятиях, оптимизировать процессы сбора и анализа данных в том числе, автоматизировать процесс отчетности и интегр...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

Власти США завершили расследование аварии робоавтобуса, которая произошла в 2017 году В 2017 году в Лас-Вегасе был запущен беспилотный автобус. Но в первый же час после выхода на дороги общего пользования он столкнулся с грузовиком службы доставки. По счастью, пострадавших тогда не было, да и транспортные средства почти не были повреждены — столкновение про...

Вьетнам стал «тихой гаванью» для производителей электроники ещё до возникновения проблем с Китаем В последнее время принято рассматривать «пути отступления» из Китая тех производителей, которые оказались заложниками политической конъюнктуры. Если в случае с Huawei американские власти ещё могут ослабить нажим на своих союзников, то зависимость от китайского импорта будет ...

Китайская SMIC начала рисковую 14-нм печать FinFET, а коммерческую запустит к концу года Ожидалось, что SMIC, крупнейший контрактный производитель полупроводниковых чипов в Китае, приступит к массовому 14-нм производству чипов FinFET до середины текущего года. Но компания сообщила, что пока приступила только к рисковому производству и начнёт коммерческое на свои...

Жители Йоханнесбурга остались без электричества из-за вируса-вымогателя Вирус заблокировал все базы данных, приложения и ИТ-сети главной энергокомпании города City Power, оставив без электричества практически весь мегаполис.Дата кибератаки была выбрана неслучайно - именно 25 июля многие компании выдают работникам зарплату, которая зачастую уходи...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Когда начнутся продажи Galaxy S10 5G? Есть версия Многие по-прежнему не в курсе, что на презентации 20 февраля Samsung презентовала не три, а четыре смартфона, принадлежащих к флагманской линейке. При этом четвертым аппаратом стал не керамический Galaxy S10+, а Galaxy S10 5G, о котором на мероприятии объявили лишь вскользь...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Примеры дичи из заказов «приходите спасать» (разбор десятка инцидентов с примерами) Иногда бывает так: — Приезжайте, у нас упало. Если сейчас не поднять — покажут по телевизору. И мы едем. Ночью. На другой край страны. Ситуация, когда не повезло: на графике показан резкий рост нагрузки на СУБД. Очень часто это первое, на что смотрят администраторы систем...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Власти Сан-Франциско запретили правоохранителям использовать в городе системы распознавания лиц Одобренный городским советом Сан-Франциско запрет распространяется на местные органы власти, включая правоохранителей. Это первое подобное решение, принятое властями американского города.

Вирус-вымогатель остановил производство деталей для самолётов на заводах в четырёх странах Из-за поражения ИТ-систем вирусом компания отправила домой около 1000 из своих 1400 работников. Аналитики ASCO планировали, что время простоя не превысит три дня, с понедельника по среду, но бельгийские СМИ сообщили, что импровизированный отпуск был продлен на всю неделю, вк...

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Поиск задач в JIRA (простым языком). Часть 2: Продвинутый поиск Структуру JQL-запросов без примеров сложно понять специалистам, не знакомым ранее с JIRA. Мы уже успели рассказать про быстрый и базовый поиск. Теперь же прейдем к самому мощному из трех методов — к продвинутому поиску. В этом режиме вы можете указывать критерии, которые ...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Kaspersky: DDoS-атаки профессионалов участились Эксперты «Лаборатории Касперского» по DDoS-атакам подвели итоги II квартала текущего года. Хотя к отпускному сезону общая активность злоумышленников несколько спала, именно в этот период специалисты зафиксировали самую длительную атаку за все время наблюдений — кит...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Intel не торопится расширять производственные мощности в Израиле Поставку 10-нм процессоров Ice Lake для применения в ноутбуках компания Intel должна начать ко второму полугодию, поскольку готовые системы на их основе должны появиться в продаже до начала сезона рождественских распродаж. Эти процессоры будут выпускаться уже по второму поко...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Microsoft обнаружила криптовалютный майнер, атаковавший почти 80 000 компьютеров Инженеры по безопасности Microsoft рассказали о новой разновидности криптовалютного майнера Dexphot, который с октября 2018 года заразил почти 80 000 компьютеров под управлением Windows. Своего пика вредонос достиг в июне 2019 года. Специалисты Microsoft подчеркнули довольно...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

IDC: мировой рынок технологий безопасности в 2019 году превысит 100 миллиардов долларов В быстро меняющейся обстановке многим компаниям становится трудно поддерживать собственную службу безопасности, отмечают аналитики. Они обращаются к провайдерам управляемых услуг. Мировой объем продаж оборудования, программного обеспечения и услуг, связанных с безопасност...

Не так уж и аномально. SpaceX завершила расследования аварии космического корабля Crew Dragon В конце апреля во время испытаний космического корабля SpaceX Crew Dragon произошла авария, полностью уничтожившаяся капсулу. Причины, конечно, сразу назвать не могли, но SpaceX отмечала, что всё случилось во время активации двигателей SuperDraco, отвечающих за аварийн...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Утечки данных ставят вопрос о глубинных проблемах Facebook Эксперты UpGuard обнаружили в открытом доступе более 146 ГБ конфиденциальных данных пользователей Facebook. Некорректная настройка двух облачных хранилищ Amazon выставила на всеобщее обозрение сотни миллионов приватных записей, включая идентификаторы и пароли пользователей, ...

Мнение: Intel не станет снижать цены на свои процессоры, несмотря на тотальный проигрыш новейшим CPU AMD Выход настольных процессоров Ryzen 3000 показал, что преимущество решений AMD над аналогичным по стоимости продуктами Intel стало ещё больше. В частности, наш обзор говорит о том, что Ryzen 7 3700X стоимостью 330 долларов обходит более дорогой Core i7-9700K (380 долларо...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Британцы обошлись суровее с дидосером, атаковавшим Либерию Решением лондонского суда Короны 30-летний житель графства Суррей Дэниел Кей (Daniel Kaye) наказан лишением свободы на 2 года и 8 месяцев за DDoS-атаки на либерийского телеоператора Lonestar Cell. В Германии за те же преступления он получил меньший срок, притом условно. Согл...

Владельцы Android-устройств столкнулись с очередным ... Сегодня пользователям устройств под управлением Android угрожает новый троян под названием xHelper. В зоне риска находятся обладатели Android-устройств в России, Индии и США. По оценке специалистов по кибербезопасности компании Symantec, вредоносное ПО ежедневно поражает в с...

Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

«Надежность и безотказность как в Google» — и не только: перевод статьи «Расчёт надёжности сервиса» Главная задача коммерческих (да и некоммерческих тоже) сервисов — быть всегда доступными для пользователя. Хотя сбои случаются у всех, вопрос в том, что делает IT-команда для их минимизации. Мы перевели статью Бена Трейнора, Майка Далина, Вивек Рау и Бетси Бейер «Расчёт над...

Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Авиакомпании по всему миру отказываются перевозить MacBook Pro 15″ Можно ли провозить ноутбуки в салоне самолёта Этим летом стало известно, что часть 15-дюймовых MacBook Pro, проданных в период с сентября 2015 по февраль 2017 годов, содержит опасный дефект. Из-за него аккумулятор ноутбука может бесконтрольно нагреваться, что в свою очередь ...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

Кадровая алхимия: каков оптимальный состав команды центра ГосСОПКА? Эта статья пригодится тем, кто работает в компании, признанной субъектом критической информационной инфраструктуры (КИИ), а значит — обязанной выполнить требования №187-ФЗ и построить центр ГосСОПКА (Государственной системы обнаружения, предупреждения и ликвидации последст...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Инфраструктура как код, выигрываем на масштабе (Кирилл Ветчинкин, TYME) Модель «Инфраструктура как код (IaC)», которую иногда называют «программируемой инфраструктурой», — это модель, по которой процесс настройки инфраструктуры аналогичен процессу программирования ПО. По сути, она положила начало устранению границ между написанием приложений и с...

Huawei временно амнистировали в США Очередной удар США по Huawei — центральная тема последних дней для всех средств массовой информации. Администрация Дональда Трампа сделала шаг, который перечеркивает возможность достижения мира в торговой войне между Китаем и Америкой, а также он отразится на других иг...

CNBC: Facebook следит за потенциально опасными для компании пользователями В начале 2018 года пользователь Facebook опубликовал сообщение с угрозами в адрес одного сотрудника компании. Вскоре после этого он был арестован, поскольку социальная сеть помогла правоохранительным органам определить его местоположение. Об этом изданию CNBC расска...

Лучший способ предотвратить инциденты Организации, которые тратят время и усилия на решение проблем, получают огромную отдачу от своих инвестиций. Хотя исправление инцидентов, когда они происходят, очень важно, гораздо лучше, чтобы они вообще не происходили; и если вы не можете их предотвратить, то по крайней ме...

Почему рыбы, ползающие по земле, так опасны для экологии Как сообщает The Washington Post, в пруду округа Гвиннетт, штат Джорджиа, впервые был пойман северный змееголов. По данным Геологической службы США, эта рыба с длинным, тонким телом, может нанести серьезный вред дикой экосистеме. Все дело в том, что змееголовы имеют «нехорош...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях Предлагаем вашему вниманию статью «Возможности nanoCAD СПДС Стройплощадка в проектах строительства и реконструкции в стесненных условиях». В статье описан практический пример использования программы nanoCAD СПДС Стройплощадка в проекте устройства подземного перехода через пр...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

Что же угрожает безопасности Рунета? Владимир Путин предложил заменить «Википедию» на более достоверный российский аналог Правительство составило перечень угроз устойчивости, безопасности и целостности функционирования Рунета. К этим угрозам отнесли, в частности, распространение запрещенной ...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

От Broadcom в Европе потребуют временно отказаться от некоторых методов ведения бизнеса В этом месяце антимонопольные органы ЕС предпишут американскому производителю полупроводниковых микросхем Broadcom временно прекратить использовать некоторые методы деловой практики, включая соглашения об эксклюзивности с производителями телевизоров и модемов. Об этом а...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Наглядное пособие по разработке продуктов: конструирование Это третья из четырех статей о разработке физических продуктов. Если вы пропустили Часть 1: Формирование идеи, или Часть 2: Дизайн, стоит их прочитать. Вскоре вы сможете перейти к Части 4: Валидация. Автор: Ben Einstein. Оригинал Перевод выполнен командами фаблаба FABINKA и ...

Власти РФ определили список угроз рунету. Среди них распространение запрещенной информации и кибератаки Российское правительство определило список угроз устойчивости, безопасности и целостности функционирования интернета на территории РФ. Об этом сообщает Интерфакс со ссылкой на источник, участвовавший в подготовке проекта постановления. Под угрозой безопасности рунета власти ...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

[recovery mode] Играем в ящик Много лет назад, когда мне впервые пришлось обучать молодых специалистов работе с Active Directory, я с тоской подсчитывал, какие вычислительные мощности мне потребуются от обучающего центра. Это было то далекое время, когда виртуализация еще только начала покорять IT. Я в с...

Настраиваем спящий режим в Mac В сентябре прошлого года Apple выпустила обновление до macOS Mojave. Операционная система вышла на редкость стабильной, однако иногда проблемы всё же могут встречаться. Одна из наиболее известных неполадок — быстрый разряд аккумулятора MacBook в спящем режиме. В особо...

5 причин, почему вам нужен инструмент управления событиями В ITIL v3 управление событиями определяется как «процесс, который отслеживает все события, происходящие в ИТ-инфраструктуре». Он находился на этапе Service Operation жизненного цикла ITIL v3 и отвечает за определение проблем и изменений, происходящих в ИТ-инфраструктуре, как...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Боец СпН ФСИН расстрелял коллег ради освобождения заключённых Сотрудники ведомства оказались предателями. В начале октября сеть потрясла новость о том, что сотрудники Федеральной службы исполнения наказаний Ингушетии устроили перестрелку друг с другом. В результате инцидента произошедшего в селе Яндаре один из бойцов спецназа был дост...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Consumer Reports считает функцию Tesla Smart Summon «глючной» Функция вызова припаркованного электромобиля Smart Summon, которую компания Tesla недавно добавила в программное обеспечение своих электромобилей, является «глючной». Такого мнения придерживается влиятельный американский журнал Consumer Reports. Функция Sma...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

В Австралии почти половина крупных предприятий внедряет IoT По данным аналитической компании IDC, почти на половине крупных коммерческих предприятий Австралии развернуты системы интернета вещей (IoT). Говоря точнее, 46,5% австралийских предприятий уже развернули хотя бы одно решение IoT и планируют расширять эти системы. Однако ...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

«Лаборатория Касперского» и Angara Professional Assistance объявляют о запуске совместного сервиса по защите от целевых кибератак С помощью нового сервиса компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно новый уровень защиту инфраструктуры от кибератак. ACR Services EDR и antiAPT ...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Контрабандисты Приморья помогли ЦСН ФСБ наладить сотрудничество с КНДР Следствие по нападению северокорейских рыбаков будет проходить совместно. Согласно информации полученной из источников РФ, в частности пресс-службы ЦСН ФСБ по Приморскому краю, в этот вторник военнослужащие погранвойск задержали крупную «делегацию» контрабандистов из КНДР. ...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Ничего серьёзного: Tesla завершила расследование возгорания Model S в Шанхае Американский производитель электромобилей Tesla заявил в пятницу, что в ходе расследования обстоятельств возгорания автомобиля Model S, происшедшего в апреле на парковке в Шанхае, никаких систематических дефектов в этом транспортном средстве выявлено не было. REUTERS/Aly Son...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

СМИ: японские власти инициировали внеплановую проверку биткоин-бирж Агентство финансовых услуг Японии (FSA) начало внеплановую проверку двух местных криптобирж на соблюдение ими норм защиты клиентов и правовое соответствие. Об этом сообщает Cointelegraph со ссылкой на Reuters Japan. Анонимный источник рассказал журналистам, что расследование...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Видео- и фотоэкскурсия по дата-центру Heartland Technology Data Center в США На территории американского штата Айова находятся серверные фермы крупнейших интернет-корпораций планеты. У Google есть корпоративный дата-центр в Каунсил-Блафс. У Facebook имеется ЦОД в Алтуне. Недавно в этом штате был запущен новый дата-центр. Колокейшн-провайдер Heartland...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Alphabet запустил первую публичную службу доставки с помощью дронов Около сотни домов в пяти пригородах Канберры в Австралии смогут заказывать еду и медикаменты у местных предприятий и получать свои посылки с помощью беспилотных дронов. Австралийское управление по безопасности гражданской авиации дало разрешение на проект после 18-месячного...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Росгвардия получит 2,3 млрд руб. на отечественный софт Средства будут выделять в период 2019-2021 гг. В том числе в 2019 г. должно быть выделено 700 млн руб., в 2020 г. - 940 млн руб., в 2021 г. - еще 715 млн руб. Средства должны пойти на закупку офисного ПО и ПО, работающего в сфере информационной безопасности, а также на оплат...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

Авария автономного шаттла в Лас-Вегасе произошла из-за отсутствия доступа к ручному управлению В 2017 году всего через час с момента запуска сервиса перевозки пассажиров в Лас-Вегасе с помощью автономного шаттла, изготовленного французской компанией Navya, произошла авария — самоуправляемый шаттл столкнулся с автофургоном, сдававшим назад с погрузочной площадки. Хотя ...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Samsung закрывает центр по производству процессорных ядер. Что будет с чипом Exynos? Что будет с процессорами Samsung? Южнокорейский технологический гигант Samsung закрывает научно-исследовательский центр по разработке модифицированных процессорных ядер, расположенный в штате Техас. Занимался центр, как нетрудно догадаться, совершенствованием линейки процесс...

Эксперты напоминают: 6 апреля будет глобальный сброс счётчиков GPS На конференции RSA Conference USA 2019, которая стартовала 4 марта в Сан-Фанциско, эксперты по безопасности вновь напомнили об известной проблеме регулярного сброса счётчика недель в оборудовании для обслуживания системы навигации NAVSTAR (GPS). Подобное уже происходило окол...

Подготовлен проект о маршрутизации трафика при угрозах Рунету Согласно закону об устойчивой работе Рунета, подписанному президентом РФ в мае, централизованное управление сетью связи общего пользования может осуществляться Роскомнадзором в случае возникновения угроз устойчивости, безопасности и целостности функционирования интернета и с...

Впервые одобрена технология парковки без участия водителя Доступ к системе осуществляется через мобильное приложение и не требует присутствия водителя в машине. Эта полностью автоматизированная технология является первой в мире функцией парковки SAE Level 41, не требующей участия водителя, она официально допущена для повседневного ...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

[Из песочницы] Сделать номинанта на лучшее приложение в Google Play за год: как хотя бы начать (часть 1) 3 декабря 2018 было понедельником. Но для нас 3 часа ночи этого понедельника все еще воспринимались как бесконечное затянутое воскресенье. Мы с моей девушкой — а она еще успеет поучаствовать в этой истории — сидели за ноутбуками, чтобы не переносить дату релиза в третий раз....

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

[Перевод] Технические детали недавнего сбоя расширений Firefox Об авторе. Эрик Рескорла — технический директор группы Firefox в Mozilla Недавно в Firefox произошёл инцидент, когда большинство дополнений (расширений, аддонов) перестали работать. Это связано с ошибкой с нашей стороны: мы не заметили, что истёк срок действия одного из сер...

Наконец-то стартовало производство беспроводной зарядки Apple AirPower Apple анонсировала беспроводную зарядку AirPower в сентябре 2017 года, и с тех пор в Сети регулярно появлялись слухи о том, что выпуск зарядки откладывается. И тому называли массу причин. Но, судя по всему, все проблемы с AirPower уже решены, и зарядное устройство готов...

Минкомсвязи определило угрозы Рунету, при которых Роскомнадзор сможет брать на себя управление Сетью по закону о суверенном интернете Переход в режим ручного управления возможен в случае высокой вероятности возникновения угрозы целостности, угрозы устойчивости, а также угрозы безопасности сетей. Также в ведомстве подготовили проект постановления об учениях по повышению устойчивости работы Рунета.

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Одобрен закон о блокировке фейковых новостей Против принятия закона проголосовало всего трое сенаторов. Принятый законопроект вводит запрет на "распространение в информационно-телекоммуникационных сетях недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений, которая соз...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

Уже два сбоя произошли в системе электронного голосования в России с начала дня Сегодня, в единый день голосования в Москве впервые заработала система электронного голосования. Но идёт все не очень гладко. С утра система успела уже два раза прекратить работу из-за сбоев.

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

[Из песочницы] Чиним клиентов WSUS Клиенты WSUS не хотят обновляться после смены сервера? Тогда мы идем к вам. (С) У всех бывали ситуации, когда что-нибудь переставало работать. В данной статье речь пойдет о WSUS (более подробную информации о WSUS можно получить здесь и здесь). А точнее о том, как заставит...

Трассировка сервисов, OpenTracing и Jaeger В наших проектах мы используем микросервисную архитектуру. При возникновении узких мест в производительности достаточно много времени тратится на мониторинг и разбор логов. При логировании таймингов отдельных операций в лог-файл, как правило, сложно понять что привело к вы...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

На производстве SpaceX произошел пожар К счастью, как сообщает портал Teslarati, пострадавших нет и очаг быстро потушили экстренные службы. Примерно в 10 утра по местному времени (17:00 «по Москве») фанаты SpaceX, которые ведут круглосуточное наблюдение за площадкой, заметили густой черный дым. Видеозапись происш...

Почему Apple должна добавить в iOS индикатор включённой камеры Если подробно ознакомиться с документами, посвящёнными безопасности iOS, которые Apple публикует на своём сайте, может сложиться впечатление, что мобильная платформа компании чуть ли не наполовину состоит из защитных механизмов. Тут вам и блокировка отслеживания в интернете...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Идентификацию пользователей осуществляют почти все точки Wi-Fi в России Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) отрапортовала о проверке точек беспроводного доступа Wi-Fi в общественных местах. Напомним, что публичные хот-споты в нашей стране обязаны идентифицировать пользоват...

Белый дом разрешил компаниям из США работать с Huawei еще 2 года Белый дом принял решение позволить американским предприятиям работать с Huawei еще в течение как минимум двух лет. Об этом сообщает Reuters со ссылкой на администрацию президента США. За отведенный срок американским компаниям предстоит завершить совместные дела с Huawei, ос...

Google Assistant для Android обучают новым трюкам для работы на заблокированном экране Несмотря на то что голосовые ассистенты постепенно входят в нашу жизнь, в большинстве своем они еще очень далеки от того, чтобы стать полноценными помощниками. И дело тут не столько в проблемах с развитием, сколько в безопасности пользователей, которую некоторые функции гол...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Вымогатели потребовали от городских властей 5,3 млн долларов, но им предложили 400 000, и сделка не состоялась Город Нью-Бедфор, штат Массачусетс, пострадал от атаки шифровальщика Ryuk. Городские власти предложили вымогателям 400 000 долларов, но этого оказалось недостаточно. В итоге специалистам пришлось восстанавливать информацию из бэкапов.

Blue Cave AC2600 — обзор роутера ASUS Очень многие процессы в нашей жизни уже сложно представить без постоянного подключения к интернету. Сеть настолько глубоко проникла в повседневные задачи, что оставшись без доступа к «паутине», некоторые вещи попросту нельзя сделать. В ситуациях, когда при этом нужна хорошая...

Российский офис Samsung признали виновным в координации цен на смартфоны Одинаковые или похожие цены на смартфоны и планшеты производства Samsung Electronics в российской рознице являются прямым следствием их координации со стороны отечественного офиса компании. Такой вывод сделала Федеральная антимонопольная служба (ФАС РФ), передает «Интерфакс...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...

Первый пошёл: зафиксирован случай возгорания флагмана Galaxy S10 5G Один из южнокорейских владельцев флагманского смартфона Samsung Galaxy S10 5G сообщил о том, что его аппарат воспламенился всего после шести дней использования. Смартфон Galaxy S10 5G поступил в продажу в Южной Корее в начале апреля. Главная особенность устройства отражена в...

Китай приступит к 14-нм массовому производству до середины 2019 года На этой неделе появились сообщения о том, что SMIC, крупнейший полупроводниковый производитель Китая, собирается в первой половине текущего этого года начать массовое производство чипов с использованием самостоятельно разработанной технологии производства 14 нм FinFET. Приме...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

В крымский интернет вышла ФАС Служба рассматривает обращения граждан о наличии в действиях операторов признаков нарушения антимонопольного законодательства, пишет "КоммерсантЪ" со ссылкой на документ. В пресс-службе ФАС подтвердили, что "вопрос находится в стадии рассмотрения"Запро...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью. Те...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

Boeing ввела в заблуждение FAA по поводу безопасности самолётов 737 Max Ситуация с самолётами Boeing 737 Max продолжает развиваться. Как известно, после двух авиакатастроф, связанных со спорной системой помощи в управлении лайнером MCAS, весь флот флагманских самолётов американской авиакорпорации «Боинг» простаивает на земле. Не так давно россий...

UML&Enterprise Architect: проектируем целевой процесс при создании автоматизированной системы Советский плакат «Автоматическую систему управления производством — народному хозяйству!», художник Р. Сурьянинов, 1972 «Рассказ о моделировании именно сложных систем» Предыстория К одной из моих статей по моделированию «сказочной» предметной области (часть 1, часть 2) был ...

Опыт использования iOS 13. Стоит ли устанавливать бету? 24 июня Apple выпустила первую публичную бета-версию iOS 13. Я специально дождался и не стал устанавливать версию для разработчиков, которая была доступна уже после презентации в рамках WWDC 2019, поскольку на своем опыте знаю, какие риски могут за этим последовать. Но от п...

В Украине вступили в силу новые штрафы за управление автомобилями на еврономерах 22 августа в Украине вступил в силу закон, вводящий механизм привлечения к ответственности и наложения штрафов за использование автомобилей с иностранной регистрацией, ввезенных с нарушением таможенных правил. Об этом сообщила пресс-служба Государственной фискальной службу (...

[Из песочницы] Повышение эффективности фотосинтеза генетической модификацией растений Фотосинтез напрямую или косвенно обеспечивает энергией почти все живые существа на планете. Все зеленые растения, водоросли, и микроорганизмы используют одинаковый механизм получения глюкозы из воды и углекислого газа под действием солнечного света. Однако эффективность фото...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

Кибервымогатели покоряют Техас Первые атаки были зафиксированы утром 16 августа, а к настоящему моменту нападениями поражены 23 государственных учреждения штата. Их компьютерные системы заблокированы зловредами-шифровальщиками, злоумышленники требуют выкуп за возвращение доступа к файлам.В заявлении,...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

В США завершился суд над участником группировки Anonymous Активист движения Anonymous Мартин Готтесфельд (Martin Gottesfeld) получил 10 лет тюрьмы за DDoS-атаки на детскую больницу и некоммерческую организацию в Массачусетсе, США. Подсудимого также обязали компенсировать нанесенный вред в размере $443 тыс. Организатор кампании хоте...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Apple начала менять экраны умных часов Apple Watch Series 2 и Series 3, на которых появились трещины Apple запускает новую программу по замене экранов умных часов, которая распространяется на алюминиевые модели Apple Watch Series 2 и Apple Watch Series 3. Под действие программы подпадают часы, у которых появилась трещины на скгруленной части защитного стекла. Трещина ...

Основные аспекты организации непрерывности бизнеса Сегодня информационные технологии являются неотъемлемой частью любого бизнеса – независимо от его масштаба и отрасли. В связи с этим организация непрерывности бизнеса неразрывно связана с бесперебойным функционированием ИТ-ресурсов. Для этого необходимо создать собственную н...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Сотрудники DataDome расширяют компетенции по эксплуатации ЦОД Интегратор инженерных систем DataDome расширяет компетенции по построению и управлению процессами эксплуатации дата-центров. Изучение современных подходов к управлению инженерными командами поможет специалистам DataDome усовершенствовать свои знания и навыки для достижения м...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Баг в Android Q позволяет всем приложениям шпионить за пользователем Система разрешений, которая появилась в Android несколько лет назад, была предназначена для ограничения приложений, которые зачастую захватывали те привилегии, которые им не предназначались. Благодаря ей пользователи получили возможность запрещать установленному ПО доступ к...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Серьёзный инцидент на фабрике TSMC: производство остановлено, забраковано более 10000 пластин Тревожные новости приходят с Тайваня. Крупнейший контрактный производитель полупроводников, компания TSMC столкнулась с серьёзной аварией на одном из своих передовых заводов, в результате чего оказалось повреждено более десятка тысяч полупроводниковых пластин, а производстве...

[Перевод] Назад к микросервисам вместе с Istio. Часть 1 Прим. перев.: Service mesh'и определённо стали актуальным решением в современной инфраструктуре для приложений, следующих микросервисной архитектуре. Хотя Istio может быть на слуху у многих DevOps-инженеров, это довольно новый продукт, который, будучи комплексным в смысле ...

Власти Турции оштрафовали Facebook за баг в Photo API Управление по защите персональных данных Турции (KVKK) оштрафовало Facebook за халатное отношение к данным. Ошибка в Photo API, о которой мы писали в конце прошлого года, угрожала утечкой фотографий 6,8 млн пользователей соцсети, 300 тыс. из которых были гражданами Турции. С...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Отчёт по «дырявому» кораблю «Союз» пока не готов Официальное заключение по расследованию причин появления отверстия в космическом корабле «Союз МС-09» ещё не готово. Об этом сообщает «РИА Новости», ссылаясь на информацию, полученную от руководителя пресс-службы Роскосмоса Владимира Устименко. Фотографии Роскосмоса Напомним...

Сделки купли-продажи имущества можно будет совершать через портал госуслуг "Есть идея, чтобы через этот портал (портал госуслуг. - Минкомсвязь) можно было осуществлять и юридически значимые действия. В частности, совершать сделки купли-продажи имущества с использованием электронной подписи", - заявил премьер-министр России Дмитрий Медведе...

[Перевод] Siemens строит электролизный завод для производства стали, работающий за счет ветряков Процесс «озеленения» металлургии — тренд 2019 года. До последнего времени традиционно выплавка металла считалась процессом который невозможно сделать экологичным, но попытки заменить часть процессов при выплавке на более дружественные окружающей среде начались. Причем заме...

У вас завелся ботнет… (или как я начал бояться ФБР) Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его. Работая в данном направлении, я обнар...

Основатель Group-IB обстрелял таксистов недалеко от Кремля Конфликт со стрельбой, в котором участвовал Илья Сачков, произошел возле гостиницы Four Seasons. В Group-IB назвали действия гендиректора самозащитой Основатель и гендиректор компании Group-IB, член экспертных комитетов Госдумы, МИД России, Совета Европы и ОБСЕ в области ки...

В США произошли массовые сбои в работе интернета Жалобы на сбои начали поступать примерно в 22:00 по московскому времени. Со сбоями столкнулись пользователи от Нью-Йорка до Калифорнии. Последние сообщения о проблемах с доступом в интернет поступали из Портленда, Денвера, Сиэтла, Лос-Анджелеса Далласа и т.д.Больше половины ...

Появились новые изображения объектива Panasonic Leica DG Vario-Summilux 10-25 mm f/1.7 В сентябре прошлого года компания Panasonic анонсировала разработку объектива Leica DG Vario-Summilux 10-25 mm f/1.7 системы Micro Four Thirds. Сохраняя постоянную максимальную диафрагму f/1,7 в диапазоне ЭФР 20-50 мм, он станет самым светосильным широкоугольным зум-объ...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Главные утечки 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Напомним, что под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена к...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Huawei сократила заказы на свои флагманские смартфоны В начале месяца появилась информация о том, что Foxconn якобы остановила производственные линии, на которых собирались смартфоны Huawei. Позже Huawei назвала это ложью, заявив, что уровень производства её смартфонов в норме. Однако сейчас в Сети снова появились подобн...

Шифровальщик Nemty продолжает активно развиваться Разработчики вымогателя Nemty продолжают активно работать над своим вредоносным ПО, стремясь повысить к нему интерес на подпольных форумах. Злоумышленники внесли изменения в характер его действий в системе жертвы. Теперь программа может не только шифровать файлы, но и заверш...

С 5 мая вводится обязательная идентификация в мессенджерах по номеру телефона 30 июля 2017 года президент подписал законопроект о внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации». Таким образом, в юридическое поле было введено понятие мессенджера — «организатора обмена мгновенными сообщениями», а...

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

Рисунки смогли свести с ума беспилотные автомобили Несмотря на то, что тысячи инженеров по всему миру работают над тем, чтобы сделать беспилотные автомобили безопасными, существуют самые неожиданные уязвимости, которые могут поставить под угрозу как пассажиров беспилотников, так и окружающих людей. К такому выводу пришли нем...

Прокуратура пообещала расследовать гибель группы Дятлова до весны В начале этого года свердловская прокуратура заявила о намерении провести проверку. Прокуроры намеревались лично выехать на место событий, поставить там палатку и проверить возможность каких-либо неприятностей. Осталось непонятным, что конкретно прокуратура собирается провер...

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Google проведёт расследование сбоя в Google Cloud — из-за него нестабильно работали Snapchat, Vimeo и другие В компании сообщили о перегрузке сети в ночь на 3 июня, а к утру отчитались о решении проблемы.

[Перевод] Как мы использовали отложенную репликацию для аварийного восстановления с PostgreSQL Репликация — не бэкап. Или нет? Вот как мы использовали отложенную репликацию для восстановления, случайно удалив ярлыки. Специалисты по инфраструктуре на GitLab отвечают за работу GitLab.com — самого большого экземпляра GitLab в природе. Здесь 3 миллиона пользователей и по...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Эксперты: перенос хотя бы половины производства iPhone из Китая займёт пять лет Недавно президент США Дональд Трамп сообщил о готовности продолжать повышать тарифы на импорт китайских товаров. Также он призвал американские компании покидать эту страну. Это, конечно, касается и Apple. Компания уже начала переносить производственные мощности за пределы Ки...

«Лаборатория Касперского» спрогнозировала развитие сложных угроз в 2020 году Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats — АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали ...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

Исследование: в 2017 году злоумышленник тайно выпустил 2,25 млрд XLM Аналитики портала Messari предали огласке серьезный инфляционный баг, произошедший в сети Stellar еще в апреле 2017 года. Тогда этот инцидент остался почти незамеченным. По их данным, некий злоумышленник с помощью бага в функции «MergeOPFrame::doApply» протокола St...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

[Перевод] Делать хорошо, делая плохо: написание «злого» кода с помощью Go, часть 1 Вредные советы для Go-программиста После десятилетий программирования на Java, последние несколько лет я в основном работал на Go. Работать с Go — здорово, прежде всего потому, что за кодом очень легко следовать. Java упростила модель программирования C ++, удалив множеств...

Семь раз отмерь, один раз внедри BI инструмент Не так давно я столкнулся с задачей по переходу на новую BI-систему для нашей компании. Поскольку мне пришлось погрузиться довольно глубоко и основательно в данный вопрос, я решил поделиться с уважаемым сообществом своими мыслями на этот счет. На просторах интернета есть ...

Ученые поняли, как мозг запоминает последовательность событий Наша память является крайне интересным с точки зрения медицины и физиологии явлением. С одной стороны медики прекрасно осведомлены о принципах ее работы. С другой же, если попытаться «копнуть глубже», то конкретные механизмы функционирования тех или иных процессов...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

FAA очень скоро потребует наносить на внешние поверхности дронов регистрационные номера Американские владельцы беспилотников скоро будут обязаны наносить на них регистрационные номера. Номер должен быть виден на внешней поверхности аппарата. Такое требование Федеральное управление гражданской авиации США (FAA) вводит с 23 февраля. Регистрация дронов стала...

Foxconn подтвердила предстоящий запуск массового производства iPhone в Индии Foxconn вскоре запустит массовое производство смартфонов iPhone в Индии. Об этом объявил глава компании Терри Гоу (Terry Gou), развеяв опасения по поводу того, что Foxconn предпочтёт Индии Китай, где она ведёт строительство новых производственных линий.

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Ядерную войну России с США показали на видео Симуляция вероятной эскалации военных действий между США и Россией разработана с учётом реалистичных позиций ядерных сил, целей и оценки количества смертельных случаев. Согласно подсчётам, в течение первых нескольких часов после атаки более 90 миллионов человек погибнет или ...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

ООП в языке R (часть 1): S3 классы R это объектно ориентированный язык. В нём, абсолютно всё является объектом, начиная от функций и заканчивая таблицами. В свою очередь каждый объект в R должен относится к какому либо классу. На самом деле в окружающем нас мире ситуация примерно такая же. Мы окружены объекта...

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Код живой и мёртвый. Часть вторая. Действия и свойства В прошлый раз я писал о том, что имена объектов имеют большое значение, и что подбирать их нужно кропотливо и со вниманием к деталям. Плохое имя отпугивает и не даёт вникнуть в суть происходящего. Но что это за суть? Сложно оценить героя, не поняв его "статы" и "абилки". Что...

Суверенный иммунитет не помог Франции в доменном споре Разбирательства о домене France.com длятся уже 25 лет. Жан-Ноэль Фридман зарегистрировал домен в 1994 году. Вскоре после этого домен стал предметом спора об интеллектуальной собственности. Тогда в спор вмешалось правительство Франции и потребовало передать ему права на домен...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Security Week 05: принтеры, камеры, 7zip и вопросы этики В конце ноября 2018 года офисные и домашние принтеры по всему миру распечатали сообщение, призывающее подписываться на ютубера PewDiePie. Произошло, это, естественно, без ведома владельцев принтеров, и скорее всего сам PewDiePie тут ни при чем. Взломщик, называющий себя TheH...

Новая прошивка для Samsung Galaxy A50 улучшила камеру и работу Wi-Fi Еще в июне Samsung выпустила обновление для Galaxy A50, которое представило ночной режим и запись видео в замедленном режиме Super Slo-Mo. Очередное обновление также улучшает работу камеры и включает июльскую заплатку системы безопасности операционной системы Android. В...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Убытки TSMC после химического загрязнения на производстве оценены в $550 млн Январский инцидент на крупнейшей фабрике TSMC, когда из-за загрязнения одного из реактивов, применяемых для подготовки фоторезиста, компании пришлось отправить в утиль партию из нескольких тысяч полупроводниковых пластин, обойдется ей в 550 миллионов долларов убытков. Напомн...

Опубликован законопроект о цифровых профилях россиян Министерство цифрового развития, связи и массовых коммуникаций опубликовало законопроект о цифровых профилях россиян. Согласно тексту, цифровой профиль является «совокупностью сведений о гражданах и юридических лицах, содержащихся в информационных системах государственных о...

Uber решили не наказывать за смерть пешехода Напомним, 19 марта 2018 года беспилотный автомобиль Uber на базе кроссовера Volvo XC90 передвигался в автономном режиме и сбил женщину, которая скончалась в больнице от полученных травм. Это был первый в истории случай смерти пешехода от беспилотного автомобиля, поэтому об а...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Электромобиль Tesla Model S загорелся на парковке Как сообщает издание Economic Times, электромобиль Tesla внезапно загорелся на парковке в Гонконге менее чем через месяц после того, как аналогичный случай был зарегистрирован в Шанхае. Владелец Tesla Model S припарковал машину на стоянке Сан По Конг Плаза 12 мая пример...

Разборка показала: у 108-мегапиксельного Xiaomi CC9 Pro сверхкомпактная материнская плата В Сети появились кадры разборки нашумевшего смартфона Xiaomi CC9 Pro. Всего процесса от начала и до конца, увы, нет, но и имеющиеся изображения позволяют сделать интересные выводы. Первый напрашивается сам собой: больше всего места в корпусе модели отведено аккумуля...

Электронное государство будущего. Часть 2 Общегосударственная система управления производством (ОГСУП) Подсистема ОГАС 2.0. Предназначена для управления, контроля и учета производственной деятельности любых предприятий и организаций страны. Руководство и сотрудники предприятий имеют доступ к ОГСУП через ИПП (Инф...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

[recovery mode] Ученые вырастили клетки со вживленной в них электроникой За последние несколько лет ученые создали такое количество искусственных органов, что из них можно было бы собрать целый искусственный организм. Это, конечно же, шутка, и искусственные органы разрабатываются совсем для других целей. В частности, для того, чтобы лучше изучать...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

ОK, а мне точно нужен Kubernetes? В большой компании часто очень тяжело согласовывать выделение ресурсов под рабочие задачи. Весь Agile с хрустом разбивается о стену трёхнедельного согласования с ИБ новой инфраструктуры. Поэтому к нам часто приходят запросы на перевод инфраструктуры на контейнеры, чтобы вы...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

«Лаборатория Касперского» спрогнозировала развитие сложных угроз в области утечки биометрических данных и агрессивного целевого вымогательства 2020 году Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats — АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов ...

Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...

Стало известно, когда выйдет 5G-смартфон Honor Все производители смартфонов в данный момент наперебой рассказывают о своих планах по выпуску мобильных устройств, которые смогут работать в сетях пятого поколения. Так, например, компания Oppo заявила, что именно она первой выпустит смартфон с поддержкой 5G, хотя не ф...

Трамп хочет, чтобы Apple участвовала в создании инфраструктуры 5G в США Президент США Дональд Трамп (Donald Trump) вчера заявил, что попросил генерального директора Apple Тима Кука (Tim Cook) рассмотреть вопрос о помощи в развитии телекоммуникационной инфраструктуры беспроводных сетей 5G в Соединенных Штатах. «У них есть все ...

Как я работал в Турции и познакомился с местным рынком Объект на «плавающем» фундаменте для защиты от землетрясений. Меня зовут Павел, я руковожу в КРОК сетью коммерческих дата-центров. Мы за последние лет 15 построили заказчикам точно больше сотни ЦОДов и крупных серверных, но этот объект — самый крупный из зарубежных. Он нах...

Роботы начали исследование самой радиоактивной части Фукусимы Учёные попытаются исследовать радиоактивное топливо на японской АЭС «Фукусима». Сложная операция уже началась, которая рассматривается как ключ к возможности по очистке после аварии 2011 года. Эта операция предназначена для лучшей оценки состояния расплавленного топлива, в...

Инцидент на фабрике Western Digital приведёт к дефициту флэш-памяти Компания Western Digital опубликовала короткий пресс-релиз, посвящённый достаточно серьёзному событию. Как оказалось, ещё в 15 июня в регионе Йоккаити произошло неожиданного отключение электричества, что сказалось на производственных процессах завода, расположенного в ...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

#видео | Одна из самых трагичных аварий с участием автомобиля Tesla Несмотря на то, что автомобили Tesla оснащены системами безопасности для предотвращения аварий, они порой все равно случаются. На днях во Флориде произошло одно из самых ужасных происшествий с участием автомобиля Tesla Model S — водитель на высокой скорости врезался в дерев...

Американец вез противотанковый гранатомёт в багаже как сувенир Впечатляющая фотография была опубликована в официальном Twitter-аккаунте службы. Сотрудники службы безопасности Международного аэропорта Балтимор-Вашингтон имени Таргуда Маршалла в округе Мэриленд были неприятно удивлены во время досмотра багажа, обнаружив смертельно опасный...

Фото дня: самое качественное изображение объекта Ультима Туле из пояса Койпера Лаборатория прикладной физики при университете Джонса Хопкинса (Мэриленд, США) представила самый качественный на сегодняшний день снимок объекта Ультима Туле (Ultima Thule) из пояса Койпера. Фотография сделана станцией «Новые горизонты» (New Horizons) в первый день нынешнего...

Домашний ЧПУ-фрезер как альтернатива 3D принтеру, часть четвертая. Общие понятия обработки Начав писать про стратегии обработки, я понял что творю «обезьяний набор» — пошаговое руководство даже не для чайников, а для идиотов, мои шаги повторить можно, сделать свои по образцу тоже, но понимания не добавляется. В свое время, когда я внезапно решил стать фрезеровщико...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Siri – спасатель: голосовой помощник спас жизнь водителю после аварии Apple давно известна различными функциями и технологиями, которые направлены на спасение человеческих жизней. К примеру, Apple Watch Series 4 обзавелись функцией “определения падения”, которая, в зависимости от жизненных показателей владельца и силы удара, может ...

PROF-IT GROUP завершила перевод компании Pacific Logistic на новую ERP-систему PROF-IT GROUP объявляет о завершении проекта по развертыванию 1C:ERP Управление предприятием в компании Pacific Logistic. Специалисты интегратора в короткие сроки осуществили миграцию с 1С:Управление производственным предприятием ...

Как отремонтировать камеру iPhone X Это наиболее инновационный смартфон среди всех, которые ранее выпускали специалисты Apple. В данной модели значительно улучшили качество изображения, производительность смартфона, а также съемку фотографий на разные камеры. Но, даже, учитывая применение исключительно качеств...

Преступники украли данные миллионов клиентов StockX Интернет-биржа одежды и обуви StockX сообщила о взломе своих баз данных, который привел к компрометации 6,8 млн записей с персональной информацией пользователей. По данным экспертов, похищенные сведения уже можно купить на подпольных площадках. Компания не уточняет детали ин...

Gartner перечислила десятку стратегических технологий 2020 года Аналитики отметили, что оценивали значение тенденций с высоким преобразующим потенциалом с точки зрения их влияния на людей — сотрудников, клиентов, бизнес-партнеров, граждан. Выступая на конференции IT Symposium/Xpo 2019 компании Gartner, ее эксперты по традиции назвали ...

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...

Windows и Linux атакует вредонос Программа StealthWorker, также известная как GoBrut, уже вовсю используется для атак на различные платформы.

Базу спецназа РФ в Сирии атаковали американские наемники О произошедшем инциденте сообщило издание Al-Masdar News. Как стало известно, 3 сентября на российскую военную базу Хмеймим в Сирии было совершенно нападение. Вслед за ракетным ударом, который отразили наземные российские комплексы ПВО, были запущенны беспилотные летательны...

Китайский луноход проснулся после морозной ночи Как сообщает агентство «Синьхуа», спускаемый аппарат вышел на связь в 20:39 в среду, ровер, Yutu-2 (Jade Rabbit-2), проснулся около 8:00 вечером во вторник. Китайский зонд Chang'e-4, запущенный 8 декабря 2018 года, приземлился 3 января в кратере фон Карман неподалеку от...

На телескопе Hubble произошёл очередной сбой На борту орбитальной обсерватории «Хаббл» (Hubble Space Telescope) зафиксирован очередной сбой. Об этом сообщается на сайте Национального управления США по воздухоплаванию и исследованию космического пространства (NASA). Напомним, что в октябре прошлого года «Хаббл» перешёл ...

[Из песочницы] Сплайны в 3d графике, максимально автоматизированный вариант С месяц назад начал учить Python по книге Доусона и очнулся уже глубоко в процессе написания своей игры под pygame. ТЗ было таково, что наиболее перспективным показалось сделать игру с псевдо-трехмерной графикой, запихнув в спрайты сохраненные поверхности 3d-сплайнов. О посл...

Новая Зеландия допускает возможность участия Huawei в строительстве 5G-сети Новая Зеландия не собирается препятствовать участию китайской компании Huawei Technologies в строительстве национальной сети 5G. Одной из главных причин являются опасения, что запрет использования оборудования Huawei может повлечь за собой разрушение связей с Китаем. В ноябр...

«Пьяные» ДТП и рассадка в самолетах: Госдума в течение недели примет ряд социально значимых законопроектов Многие законы граждане давно ждут, а некоторые из рассматриваемых проектов вызывают у населения лишь недоумение. На официальном сайте Госдумы появилась информация о том, что депутаты данного органа власти собираются в течение недели после майских праздников рассмотреть ряд с...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

[Из песочницы] Triton — самый убийственный вирус, и он распространяется Привет, Хабр! Это любительский перевод сообщения «Triton is the world’s most murderous malware, and it’s spreading» by Martin Giles, опубликованного 5 марта 2019 г. Все иллюстрации создал Ariel Davis. Спойлер: в кибератаках в очередной раз обвиняют российских хакеров. Виру...

К 2022 году система-112 должна быть создана на всей территории России В МИА "Россия сегодня" Счетная палата провела круглый стол с экспертами из МЧС России, Минкомсвязи России, представителями исполнительной власти регионов и российских телекоммуникационных компаний. В рамках мероприятия обсудили вопросы внедрения системы-112 на тер...

Радиоактивное облако над Европой связали с экспериментами на российском заводе Маяк С 29 сентября по 4 октября 2017 года несколько европейских станций слежения за радиоактивным фоном зафиксировали повышенную концентрацию радиоактивного вещества – изотопа рутения-106 в атмосфере. К счастью, концентрация вещества в воздухе оказалась очень низкой, чтобы угрож...

[Перевод] Что я понял о построении бизнеса, семь лет проработав в Airbnb В 2012 году, вскоре после того, как Airbnb купили наш стартап, я услышал, как один из основателей компании (Джо Геббиа) давал указания дизайнеру, которому нужно было изменить оформление главной страницы: «Сделай то, чего в Интернете никогда раньше не было». Хорошо помню, к...

«Закон Яровой» пошел по судам Об этом "Коммерсанту" рассказал директор компании Сергей Субоч. По его словам, в январе 2019 года управление ФСБ по Краснодарскому краю отказалось утвердить компании план внедрения оборудования из-за того, что предложенный ей срок превышал год. После этого местное ...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

Атака вымогателей вывела из строя большинство электронных служб Йоханнесбурга Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга. Злоумышленники требуют от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Google вернула смартфонам Huawei надежду на обновление до Android Q Крепкие партнерские отношения, которые Huawei и Google выстраивали между собой в течение многих лет, две недели назад оказались под угрозой по совершенно ненадуманной причине. Правительство США внесло Huawei в список угроз национальной безопасности страны, запретив американ...

Сверхпопулярный Redmi Note 7S воспламенился и сгорел, ответ Xiaomi смехотворен Индийский пользователь Чавхан Ишвар (Chavhan Ishwar) смартфона Redmi Note 7S рассказал на своей страничке в социальной сети Facebook душераздирающую историю.  1 октября он купил новенький Redmi Note 7S через индийского гиганта электронной коммерции Flipkart и полу...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Тувинец во время драки с медведем откусил ему язык Трое местных жителей отправились в тайгу собирать опавшие оленьи рога, они разбили лагерь, поели и разошлись на поиски. Спустя некоторое время один из них — Николай Игрит, натолкнулся на бурого медведя. Мужчина попытался отпугнуть зверя криком и шумом, но тот внезапно напал ...

Немецкая полиция закрыла ЦОД CyberBunker, использовавшийся преступниками Немецкая полиция совершила рейд на дата-центр в переоборудованном бункере НАТО, который использовался для незаконной деятельности. Следователи утверждают, что серверы внутри этого ЦОД использовались для организации ботнетов, а также для размещения сайтов, через которые велис...

Антимонопольное расследование американских властей в отношении Google расширяется и затрагивает поисковик и Android Некоторое время назад стало известно о том, что генеральные прокуроры 50 штатов США начали расследование в отношении компании Google, которая была заподозрена в нарушении антимонопольного законодательства на рекламном рынке. Теперь же сетевые источники сообщают о том, что пр...

Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...

Оптимизация аптек: что мы сделали с помощью математики Оказалось, что аптечный бизнес достаточно прост в плане старта (аптека крупной франшизы открывается чуть ли не по механике «далее-далее-ок»), но достаточно сложный в управлении. При этом таким он не кажется. Сложная часть в управлении запасами, то есть в поставке лекарств,...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Вредоносный ярлык встраивает опасный код в интернет-страницы Независимый ИБ-эксперт 0xffff0800 нашел LNK-вредонос, который распространяется через пиратские сайты под видом популярного кино. Опасный ярлык умеет демонстрировать нежелательную рекламу, продвигать сомнительное ПО и красть криптовалюту. Исследователь обнаружил вредонос на с...

419 миллионов записей из базы данных Facebook обнаружены в свободном доступе Данные пользователей Facebook утекли в сеть. Снова Facebook, одну из крупнейших IT-компаний, а по-совместительству владельца одноименной социальной сети, мессенджера WhatsApp, Instagram, Oculus Rift и еще пары-другой проектов рангом пониже продолжают преследовать неприятност...

Управление мощностями: в поисках идеального баланса Здравствуйте! Меня зовут Иван Давыдов, я занимаюсь исследованиями производительности в Яндекс.Деньгах. Представьте, что у вас есть мощные сервера, на каждом из которых размещается ряд приложений. Если последних не очень много, они не мешают друг другу работать — им комфортн...

Без оборудования Huawei сеть 5G станет самой дорогой в истории США. Затраты превысят 20 миллиардов долларов Несмотря на то, что три основных оператора в Китае еще не запустили коммерческие сети 5G, все они усердно работают над созданием соответствующей сети. 6 июня этого года Министерство промышленности и информационных технологий выдало коммерческие лицензии 5G трем основным...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Очередное обновление EMUI 9.1 для Huawei Mate 20, Mate 20 Pro, Mate 20 RS Porsche Design и Mate 20 X улучшило камеру О том, что смартфоны Huawei Mate 20 Pro и Mate 20 X получили прошивку EMUI 9.1, мы уже писали. Примерно в то же время эта версия интерфейса стала доступна для Mate 20 и Mate 20 RS Porsche Design. Ну а сейчас в Китае начали распространять для этих смартфонов новую версию...

Swiss Post приостановила доставку медицинских анализов дронами из-за опасной для людей аварии Швейцарская почтовая служба Swiss Post на неопределенный срок приостановила доставку медицинских анализов дронами. Как пишет IEEE Spectrum, такое решение было принято после аварии дрона Matternet M2 V9 в начале мая текущего года. Инцидент показал, что используемые швейцарско...

[Перевод] Профилирование Unity UI: кто портит мой батчинг? Вы потратили бесконечное количество времени на оптимизацию Unity UI. Но для того, чтобы вызвать торможения, достаточно небольшой модификации крошечного атрибута почти невидимого элемента UI Canvas. И когда такое случается, даже профилирование Unity UI не спасёт вас от сниже...

Смартфон Asus Zenfone 6 готовится к американскому релизу До официального анонса смартфона Asus Zenfone 6 остается еще более полутора месяцев, а в Сети появляются все больше доказательств скорого выпуска новинки. Ранее телефон уже появлялся на сертификационных ресурсах, таких как NCC, с модельным номером ASUS_101WD. Та же устр...

Новая система управления питанием продлит срок службы батареи iPhone 11 В последнее время компания Apple уделяет повышенное внимание разным системам, которые должны замедлить «старение» аккумулятора. В частности, подобные механизмы были добавлены в iOS 13. Однако кроме программных новшеств, есть и аппаратные. Сегодня стало известно о наличии в н...

Operating Systems: Three Easy Pieces. Part 5: Планирование: Multi-Level Feedback Queue (перевод) Введение в операционные системы Привет, Хабр! Хочу представить вашему вниманию серию статей-переводов одной интересной на мой взгляд литературы — OSTEP. В этом материале рассматривается достаточно глубоко работа unix-подобных операционных систем, а именно — работа с процесс...

Определены пять экспериментов в рамках создания НСУД Эксперименты призваны подтвердить правильность выбора методологии управления различными типами государственных данных и компонентов единой платформы НСУД. По итогам планируется уточнить требования к защите информации и, при необходимости, отдельные положения Концепции о НСУД...

В Японии показали беспилотный трактор Презентация прошла в воскресенье в пригороде города, передает корреспондент ТАСС.Во время презентации беспилотный трактор производства японской компании Iseki, специализирующейся на разработке и производстве сельскохозяйственной техники, сделал несколько кругов по полю, само...

Южная Корея первой в мире начнет коммерческое использование сетей 5G Первой в мире страной, перешедшей к массовому использованию современных сетей связи формата 5G, станет Южная Корея. В стране еще в начале 2018-го года было проведено полноценное тестирование сети, а сегодня правительство уже готово к ее коммерческому развертыванию на террито...

5-нанометровые чипы появятся в 2020 году, тогда же стартует тестовое производство по нормам N5+ Taiwan Semiconductor Manufacturing Company (TSMC) намерена запустить массовое производство продукции по нормам 5-нанометрового технологического процесса уже в 2020. Как утверждает издание DigiTimes, усовершенствованная версия данного технологического процесса, которая б...

LG Display дополнительно инвестирует 3 трлн. вон в линию Gen 10.5 по производству OLED-панелей Лидер мировых инноваций в производстве дисплеев - компания LG Display - объявила о своем намерении дополнительно инвестировать 3 трлн. вон в линию по производству OLED-панелей Gen 10.5 (2940 мм X 3370 мм) на своем заводе в Пхаджу, Корея. Благодаря этим инвестициям компания у...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

От VPN-сервисов потребовали подключиться к федеральной государственной информационной системе Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Федеральный закон "Об информации, информационных технологиях и о защите информаци...

MIUI 11 выпустили даже для Xiaomi Redmi 5A В этом году компании Xiaomi и Redmi очень быстро выпускают обновление до оболочки MIUI 11 для самых разных смартфонов, включая даже старые и откровенно дешевые модели. На прошлой неделе началось распространение финальной стабильной версии MIUI 11 для смартфона Xiaomi&nb...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

[Перевод] Для чего нужны «золотые сигналы» мониторинга и SRE? Прим. перев.: То, что сегодня принято называть SRE (Site Reliability Engineering — «обеспечение надежности информационных систем»), включает в себя большой спектр мероприятий по эксплуатации программных продуктов, направленных на достижение ими необходимого уровня надежности...

Катастрофа на рынке 3D NAND: завод Western Digital и Toshiba обесточен вторую неделю Вот оно, случилось! То, о чём регулярно вспоминали в комментариях к новостям об ожидаемом снижении цен на флеш-память, стало реальностью. На одном из крупнейших предприятий по производству 3D NAND ― на совместном заводе компаний Western Digital и Toshiba в Японском городе Йо...

5G ищет место под солнцем Возможности использования инфраструктуры для 5G и связанные с ними сложности обсудили представители операторов, региональных и федеральных властей на прошедшем на минувшей неделе IX международном форуме "Broadband Russia Forum: эволюция сетей широкополосного доступа в эпоху...

Суверенному рунету критика не помешает Как пишет "КоммерсантЪ", по мнению интернет-омбудсмена Дмитрия Мариничева правительство в своем отзыве на законопроект о "суверенном рунете" (внесен в Госдуму сенаторами Андреем Клишасом, Людмилой Боковой и депутатом Андреем Луговым 14 декабря) отметило в...

Технологии вспомогательной реальности приходят в нефтегазовую отрасль Внедрение технологий и устройств дополненной реальности в производственный процесс позволило перевести весь перечень мероприятий, выполняемых работниками цеха подготовки и перекачки нефти (ЦППН) при осмотре и обслуживании технологического оборудования, с бумажных носителей в...

Импортозамещение на практике. Часть 1. Варианты Введение В связи с тем, что близится 2020 год и «час хэ», когда нужно будет отчитаться об исполнении приказа Минкомсвязи о переходе на отечественное ПО (в рамках импортозамещения), да не простое, а из реестра Минкомсвязи, мне прилетела задача о разработке плана, собственно...

Ускоряем распределенную обработку больших графов с помощью вероятностных структур данных и не только Одним из самых ценных ресурсов любой социальной сети является "граф дружб" — именно по связям в этом графе распространяется информация, к пользователям поступает интересный контент, а к авторам контента конструктивный фидбэк. При этом граф является еще и важным источником и...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Минкомсвязи впервые официально объяснило, что такое цифровой профиль человека и юрлица Об этом говорится в тексте разработанного в Минкомсвязи законопроекта, на который ссылается CNews. В карточке проекта указано, что 25 марта 2019 г. в отношении документа был запущен стандартный процесс независимой антикоррупционной экспертизы, который продлится до 31 марта.П...

Видео как двигатель прогресса: эволюция систем наблюдения Источник Визуальные сигналы использовались для передачи информации на протяжении тысячелетий. Существует легенда, что с помощью большого зеркала, установленного на Александрийском маяке, древние греки наблюдали за кораблями. А с появлением первого казино службы безопасност...

ЕС разработал юридический механизм по введению санкций за кибератаки Как говорится в опубликованном в пятницу решении Совета ЕС, санкции могут вводиться против физических и юридических лиц, которых Евросоюз считает ответственными за кибератаки в виде черного списка, фигурантам которого запрещен въезд в ЕС, их банковские активы в сообществе до...

Стартовало создание 2-нанометрового процессора О старте разработки новой технологии производства сообщил один из руководителей TSMC Чжуан Цишоу (Zhuang Zishou), пишет портал TechWeb. Процесс находится на одном из начальных этапов, и компании, предположительно, потребуется постройка отдельной фабрики.Напомним, что TSMC ве...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Российские власти составили список угроз устойчивости рунета Правительство РФ определило список угроз устойчивости, безопасности и целостности функционирования интернета и сети связи общего пользования на территории страны. Перечень угроз изложен в проекте постановления правительства, который сейчас находится на согласовании профильны...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

Высоконагруженная распределенная система управления современной АЭС Без электричества не будет высоконагруженных интернет-сервисов, которые мы так любим. Как ни странно, системы управления объектами генерации электричества, например атомными электростанциями, тоже бывают распределенные, тоже подвержены высоким нагрузкам, тоже требуют множест...

Operating Systems: Three Easy Pieces. Part 4: Введение в планировщик (перевод) Введение в операционные системы Привет, Хабр! Хочу представить вашему вниманию серию статей-переводов одной интересной на мой взгляд литературы — OSTEP. В этом материале рассматривается достаточно глубоко работа unix-подобных операционных систем, а именно — работа с процесс...

Вымогатели получили $500 тысяч в биткоинах от властей еще одного города во Флориде Власти города Лейк Сити, штат Флорида, выплатили $500 тысяч в биткоинах вымогателям, которые заразили компьютерные системы муниципалитета неназванным вирусом-шифровальщиком. Об этом сообщается в официальном пресс-релизе. Атака произошла еще 10 июня, после того как один из со...

[Перевод] Jupyter Notebook в Netflix В последнее время Jupyter Notebook стал очень популярен среди специалистов Data Science, став де-факто стандартом для быстрого прототипирования и анализа данных. В Netflix, стараемся раздвинуть границы его возможностей еще дальше, переосмысливая то, чем может быть Notebook, ...

Сбой системы: Программисты Google «сломали» поисковые фильтры YouTube Миллионы пользователей лишились важных функций видеохостинга. В своё время YouTube произвёл настоящую революцию в Сети, ведь обычный сайт для загрузки видеороликов вскоре стал самой популярной видеоплощадкой, где люди начали зарабатывать уйму средств, продвигая свой индивид...

Вредонос Dexphot заразил более 80 000 машин Эксперты Microsoft рассказали о малвари Dexphot, которая атакует Windows-машины с осени 2018 года. Специалисты отмечают, что сейчас активность вредоноса снижается, благодаря предпринимаемым ими контрмерам.

Как живут фрилансеры: дизайн книжных обложек, собственное производство рюкзаков и работа в путешествиях Героиня нового выпуска интервью с Фрилансим — Наташа Байдужа, дизайнер и человек-пароход. За годы фриланса успела пожить в Москве, Одессе, Черногории, придумать свою марку рюкзаков (сшить и продать первую партию), написать детскую книгу, сделать бесчисленное множество иллюст...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Сможет ли китайский луноход «Юйту-2» пережить третью лунную ночь? Посадочный модуль и луноход китайской миссии «Чанъэ-4» были переведены в спящий режим в связи с наступлением третьей для них лунной ночи. Как сообщает портал Space News, ссылающийся на центр Лунной программы Китая, 140-килограмовый луноход «Юйту-2» вошел в режим гибернации ...

Эстонская «черепаха» у русских ворот: За сбоями в работе Сбербанка могут стоять кураты из НАТО Атаку от соседа ожидали и в Совете безопасности РФ. Целую неделю клиенты самого крупного банка России с ума сходили от неведения, что происходит с сервисами Сбербанка. Нерегулярные сбои пришлись на 8-11 апреля. Панику населения понять можно: большинство хранит на дебетовых ...

ЕС намерен к концу года разработать меры по обеспечению безопасности сетей 5G Об этом сообщил в пятницу на брифинге в Брюсселе еврокомиссар по вопросам безопасности Джулиан Кинг."Сегодня мы завершили первый этап этой работы - 24 (из 28) государства ЕС предоставили национальные оценки угроз и рисков, которые существуют для систем 5G. Мы переходим...

Процессоры Comet Lake: партнёр Intel намекнул на сроки появления настольных моделей Опубликованная в середине лета ресурсом XFastest новость о сроках анонса процессоров Comet Lake-S в исполнении LGA 1200 уже стала каноническим источником информации подобного рода, хотя за прошедшее с июля время много могло поменяться. Напомним, согласно выдержкам из летних ...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Cloudfare: это не была атака на нас! Виновник массового сбоя сайтов по всей планете рассказал, что именно произошло.

Завершилось двухлетнее расследование ДТП при участии беспилотного автобуса В ноябре 2017 года в Лас-Вегасе спустя всего час после входа на дороги в ДТП попал беспилотный автобус компании Navya. Авария была незначительной, а виновником тогда назвали водителя грузовика. Однако, само собой, сразу на месте полноценно разобраться в ситуации нельзя,...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Обновил портал Единой биометрической системы Теперь граждане могут оформить ряд финансовых услуг без посещения банка. На портале можно ознакомиться с доступными услугами и перейти на сайт банка для их получения. В будущем пользователи смогут получать предложенные услуги в режиме онлайн на самом портале. Сегодня через к...

Apple выпустила macOS 10.15.1 beta 1 и отозвала iPadOS 13.2 beta 2 для iPad Pro macOS 10.15 неидеальна. Иначе зачем была нужна macOS 10.15.1 Несмотря на то что именно понедельник и вторник являются традиционными днями, на которые Apple обычно назначает выход обновлений своих операционных систем, на этой неделе всё произошло с точностью до наоборот. Проп...

Что будет, если Россия отключится от мирового Интернета: мнение из-за океана У мировой интернет-инфраструктуры нет центрального органа власти. Чтобы она работала, каждый полагается на всех остальных. В результате, глобальное переплетение подводных кабелей, спутников и других технологий, которые соединяют мир, часто игнорирует национальные границы на...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

WordPress автоматически обновит устаревшие версии CMS Разработчики CMS WordPress принудительно переведут сайты с устаревшими версиями системы управления данными на минимально безопасную. Автоматический апдейт, который коснется десятков миллионов площадок на базе WordPress 3.7–4.6, состоится в ближайший год. Специалисты планирую...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Microsoft уже разрешили продавать Huawei массовое ПО, на очереди Google? Буквально на днях министерство торговли США выдало Huawei очередную (уже третью по счету) временную лицензию на торговлю с американскими компаниями сроком на 90 дней. Но сама по себе она, как и две предыдущие, только часть механизма — в период действия лицензии  американские...

Выпущенный три года назад смартфон Moto G4 Plus получил стабильную версию Android 8.1 Oreo В мае 2016 компания Lenovo представила смартфон Moto G четвертого поколения. Еще в 2017 году было выпущено обновление до Android 8.0 Oreo для большинства смартфонов, кроме Moto G4 Plus и Moto G4. Разработчики обратились к пользователям этих устройств с просьбой отнестис...

NASA потеряло $700 млн из-за мошенничества с показателями качества алюминия для ракет Когда миссии Национального управления США по воздухоплаванию и исследованию космического пространства (NASA) по запуску спутников Orbiting Carbon Observatory и Glory в 2009 г. и 2011 г. соответственно завершились провалом, космическое агентство объяснило случившееся неисправ...

Уязвимость, позволявшая захватывать аккаунты Instagram, принесла исследователю 10 000 долларов Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram небезопасен. Хотя разработчики Facebook с тех пор усилили защиту, эксперт нашел еще один способ скомпрометировать систему восстановления паролей.

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

BGP hijacking с помощью добавления AS жертвы в AS-SET атакующего Статья поделена на три части части. В первой содержится общая информация о том что такое BGP hijacking и его традиционный вариант. Для тех кто знаком с этим явлением, рекомендуется перейти сразу ко второй части. Во второй части будет описан метод анонсирования чужих префиксо...

Все смартфоны Nokia 8, наконец, обновили до Android 9.0 Pie Смартфоны Nokia, которые в течение последних пары лет очень успешно выпускает компания HMD Global, работают под управление чистой операционной системы Android без каких-либо графических оболочек. Производитель старается довольно оперативно выпускать обновления Android, ...

Возвращение «Эпохи империй»: всё, что известно про Age of Empires IV На прошедшей неделе в ночь с четверга на пятницу на конференции X019 в Лондоне произошло долгожданное событие — компания Microsoft показала геймплей продолжения знаменитой стратегической серии Age of Empires IV. На первый взгляд проект, окруженный «туманом войны» на протяже...

Tesla расследует взрыв электромобиля Model S на парковке в Шанхае Компания Tesla сегодня сообщила, что направила команду специалистов для расследования обстоятельств происшествия, видеозапись которого недавно была опубликована в китайской социальной сети Weibo. В ролике видно, как электромобиль Tesla Model S взрывается на парковке. &l...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Государство занялось БигДата В середине января на заседании рабочей группы по архитектуре государственных систем и режиму оборота данных одобрили черновой проект концепции Национальной системы управления данными (НСУД). Всего было подготовлено несколько таких документов разными ведомствами, однако наибо...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Apple переведёт все свои ноутбуки на клавиатуру «ножницы» в 2020 году Apple не признаёт проблемность «бабочки», но сама делает ставку на «ножницы» В последнее время мы регулярно слышим, что Apple уже не та. Спорить с этим совершенно бессмысленно, потому что год от года компания развивается, набирается больше опыта и покоряе...

[recovery mode] «Так я понял, что теперь я дата инженер, и по-другому можно себя спозиционировать на рынке» Хабр, привет! Еще одно интервью с нашим выпускником – Николай Рекубратский, тимлид команды разработчиков в компании XING. Николай рассказал о жизни в Германии, о ресурсе, на котором он нашел работу, чем европейские специалисты отличаются от российских в подходе к работе, о в...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Новые флагманы Meizu можно ждать уже в апреле О том, как примерно будет выглядеть смартфон Meizu 16s, мы уже знаем. Компания сохранит удачную, по мнению очень многих, концепцию без использования вырезов, только сделает рамки сверху и снизу экрана ещё тоньше. Кроме того, новый флагман перейдёт на Snapdragon 855 и по...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Android Academy в Москве — рассказываем о том, как это было и делимся материалами курса Осенью 2018 года мы стартовали бесплатный курс Android Academy: Fundamentals. Он состоял из 12 встреч и итогового 22-часового хакатона. Android Academy — это глобальное комьюнити, основанное Йонатаном Левиным. Оно появилось в Израиле, в Тель-Авиве, и распространилось на Пете...

Появились новые доказательства существования процессора AMD Ryzen 9 3900 с уровнем TDP не более 65 Вт Уже не первый месяц различные сетевые источники обсуждают возможность выхода процессора AMD Ryzen 9 3900, который будет сочетать двенадцать ядер с уровнем TDP не более 65 Вт. Базовую частоту для этого пришлось снизить до 3,1 ГГц, но в турборежиме процессор должен достигать в...

Избиение офицера ФСБ пробудило «спящий» конфликт Кадырова с «федералами» Ожидается новый виток противостояния силовиков и «особой» республики. Слухи о конфликте между ФСБ и Рамзаном Кадыровым начали ходить ещё в начале «нулевых». Тогда Федеральная служба безопасности активно занималась расследованием преступлений, которые совершали охранники гла...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Представлены 3D-карты Asus TUF Gaming X3 Radeon RX 5700 Хотя еще не сентябрь, компания ASUS уже представляет собственные варианты 3D-карт серии Radeon RX 5700. Модели серии TUF Gaming X3 располагаются в каталоге производителя ниже премиальной серии ROG Strix RX 5700, но выше бюджетной (все относительно) серии Dual. Модели RX...

Вредонос Echobot атакует IoT-устройства, а также приложения Oracle, VMware Новый вариант Mirai, названный Echobot, предназначен для атак на широкий спектр IoT-девайсов и корпоративных приложений.

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

В США вступает в силу запрет на использование госучреждениями устройств Huawei и ZTE Соответствующее уведомление Минобороны, Национального управления США по аэронавтике и исследованию космического пространства (NASA) и Администрации общих служб США было направлено для публикации в федеральный реестр страны (сборник официальных документов американского правит...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Republic в Kubernetes: переезд десятилетия Скандальные, важные и просто очень крутые материалы выходят в СМИ не каждый день, да и со 100% точностью спрогнозировать успешность той или иной статьи не возьмётся ни один редактор. Максимум, чем располагает коллектив — на уровне чутья сказать, «крепкий» материал или же «...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Контроль и еще раз контроль: изменение магнитной направленности за счет напряжения в Fe/BaTiO3 Физические явления и процессы имеются во всем, что нас окружает (химические тоже, но сегодня не о них). Сидите за компьютером — физика, смотрите в окно на птичек — физика, передержали мясо на огне, и оно превратилось в уголек, это тоже физика. От самых гигантских до самых ...

Почему front-end должен понимать принципы UI Современная разработка построена таким образом, что каждый участник команды, будь то разработчик, UI-специалист или product manager, отвечает только за те этапы работы, на которые распространяется его область знаний. Однако, для создания наилучшего продукта специалист должен...

Власти США могут на 90 дней отложить санкции против Huawei США уже не скрывают, что запрет на работу с китайской компанией Huawei ― это всего лишь инструмент экономического давления на власти Поднебесной. Всё начиналось с заявок об угрозе национальной безопасности США, что должно было привести к немедленной остановке деятельности ки...

Xiaomi Mi Mix Alpha — таким должен был стать iPhone X образца 2017 года 2 года, 1000 человек и 70 млн долларов. Цена создания Xiaomi Mi Mix Alpha Генеральный директор компании Xiaomi Лей Цзюнь (Lei Jun) вчера представила уникальный смартфон Xiaomi Mi Mix Alpha, который получил опоясывающий дисплей, покрывающий всю лицевую панель, боковые ч...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

Гендиректор Yota внезапно уволился В пресс-службе Yota подтвердили эту информацию CNews, отказавшись отвечать на вопрос о причинах решения Добрынина.В беседе с изданием TJournal Добрынин сообщил, что в будущем намерен развивать собственные международные проекты. В Yota исполнять обязанности гендиректора после...

Как быстро отсортировать файлы по папкам на Mac Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз, создав простую службу, которая позволит в два счёта отсортировать файл...

Apple не в состоянии перенести производство своих устройств в США Тим Кук был одним из тех, кто помог компании перенести производство в Китай. Обратного пути, похоже, просто нет В США много говорят о том, чтобы начать процесс возвращения производства из Китая «на родину». Об этом любят дискутировать политики, рассказывают для привлечения...

Управление инфраструктурой ЦОД: новости от EkkoSoft, HPE и Future Facilities Чтобы максимизировать эффективность и надежность своих центров обработки данных в 2019 году, владельцы и операторы ЦОД могут уже в течение следующих 12 месяцев упростить управление их инфраструктурой за счет внедрения того или иного современного DCIM-решения. Как пример тако...

Habr Weekly #13 / Под угрозой 1,5 млн пользователей дейтингового сервиса, расследование «Медузы», деанон россиян Снова рассуждаем о приватности. Эту тему мы так или иначе обсуждаем с начала подкаста и, кажется, к этому выпуску нам удалось сделать несколько выводов: нас все-таки парит наша приватность; важно не что скрывать, а от кого; мы — это наши данные. Поводом к обсуждению послу...

Tesla второй раз в этом году снижает цены на электромобили Model 3 Компания Tesla заявила, что снижает цену своего седана Model 3 на 1100 долларов. Это было сделано после того, как производитель электромобилей завершил действие дорогостоящей реферальной программы по привлечению клиентов. Это уже второе снижение цен на Model 3 с начала ...

Безудержное веселье на майских, или Standoff приближается Совсем скоро Positive Hack Days в очередной раз устроит зарубу, столкнув лицом к лицу хакеров, безопасников, аналитиков и экспертов ИБ на The Standoff. В этом году мы, смелые и решительные парни из Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT, усилим команд...

Доступно накопительное обновление Windows 10 Build 18362.295 [KB4512508] Накопительное обновление августа 2019 года теперь распространяется на ПК с обновлением Windows 10 May 2019 Update. Обновление распространяется через Центр обновления Windows, а также доступны прямые ссылки для загрузки автономных установщиков KB4512508.В отличие от предыдущи...

Владельцы Samsung Galaxy Note 10+ и Note 10 5G тоже получили Android 10 Почти две недели назад компания Samsung запустила программу бета-тестирования операционной системы Android 10 и новой оболочки One UI 2.0 для флагманской линейки смартфонов Galaxy S10. Да, первыми опробовать новую оболочку смогли владельцы Samsung Galaxy S10e, Galaxy S1...

5G: первые впечатления В США и Южной Корее заработали первые коммерческие сети 5G. Пользователи, успевшие опробовать новую технологию, говорят, что ожидали большего. Отправившись по указанным Verizon районам, где 5G-связь уже действует, репортеры были очень разочарованы результатами замеров скорос...

Как изменился портретный режим в iOS 13 iOS 13 можно по праву назвать одним из самых знаковых обновлений за последние несколько лет. Многочисленные пожелания пользователей были наконец услышаны: в операционной системе дебютировал темный режим интерфейса, менеджер загрузок, функция «умной» зарядки и даже Swype-кла...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Законопроект об автономности рунета принят в первом чтении Депутаты Государственной думы России в первом чтении приняли законопроект об обеспечении автономной работы российского сегмента интернета в случае отключения от глобальной инфраструктуры сети. Авторами инициативы являются председатель Комитета Совета Федерации по конституцио...

Мужчина избил подростка за победу в видеоигре Хотя подавляющее большинство современных видеоигр являются чрезвычайно жестокими, новости о нападениях, произошедших в результате вражды в виртуальных мирах, встречаются очень редко. Тем не менее, иногда между геймерами такие ситуации случаются, особенно есть речь идёт о поп...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 Командование и управление (Command and Control) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Def...

Советы по прохождению и прокачке в ролевой игре LYN: The Lightbringer от Nexon LYN: The Lightbringer– новая RPG для мобильных от издателя Nexon, в которой вам предстоит собрать отряд воинов, чтобы сражаться с силами зла. Как и большинство проектов в этом жанре, изначально LYN сбивает с толку. Именно для этого мы собрали для вас советы, которые помогут...

[recovery mode] Как я отказался от Ruby в пользу Python, работая над бэкендом Перевели для вас статью Бенуа Зен, разработчика ПО в компании Sqreen. Бенуа работает над backend веб-сервиса и недавно перешел с Ruby на Python. В 2008 году, когда я еще учился на разработчика ПО, два моих друга решили основать компанию, назвав ее Feedbooks. Их целью бы...

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

ВВС США разработали эффективное микроволновое оружие для борьбы с беспилотниками Недавний удар по объектам нефтедобывающей инфраструктуры Саудовской Аравии еще раз подтвердил неоспоримый факт – беспилотники стали массовым оружием, представляющим серьезную угрозу.

Власти Германии проводят расследование потенциальных угроз безопасности Huawei Власти Германии решили не полагаться на утверждения США о серьёзных рисках использования оборудования Huawei. Как сообщило в пятницу издательство The Funke Group со ссылкой на министра экономики Питера Альтмайера (Peter Altmaier), после получения предупреждений из других стр...

Volvo и Geely займутся совместной разработкой двигателей нового поколения Компании Volvo Cars и Geely объявили об объединении усилий для производства автомобильных силовых установок следующего поколения. Новое предприятие, как сообщается, сосредоточит усилия на создании двигателей внутреннего сгорания и гибридных силовых установок. Такие агрегаты ...

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ...

[Из песочницы] Тестирование настройки sendBeacon для отправки данных При использовании стандартных методов отправки данных в Google Analytics есть вероятность, что система не успеет отправить все события, если процесс был прерван перезагрузкой страницы. В начале этого года вышло несколько публикаций о том, как улучшить целостность собираемых ...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

[Перевод] Будущее борьбы с преступностью заключается в изучении родословных деревьев Бывший сотрудник полиции Джозеф Джеймс Дианджело, обвинённый в том, что он был "Убийцей Золотого штата", в зале суда в Сакраменто, шт. Калифорния, 29 мая 2018 года, в момент, когда судья принимает решение о том, сколько информации, связанной с его арестом, можно придать общ...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

[Из песочницы] Исследование системы магнитной левитации с модальным управлением Данный материал создан ввиду прошедшей защиты выпускной квалификационной работы бакалавра, учитывающей некоторые замечания по объекту управления. Материал создаётся в качестве первоначального задела под возможную магистерскую диссертацию по той же тематике. Современные сист...

«МегаФон» и правительство Тюменской области договорились о совместном развитии цифровой экономики Губернатор Тюменской области Александр Моор и директор "МегаФона" на Урале Валерий Величко договорились о сотрудничестве по инновационным проектам и цифровым технологиям, в том числе, по запуску отдельных элементов "умного города". Чтобы совершенствовать ...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

[Из песочницы] Основы реактивного программирования с использованием RxJS Часть 1. Реактивность и потоки Данная серия статей посвящена реактивности и ее применению в JS с использованием такой замечательной библиотеки как RxJS. Для кого эта статья: в основном, здесь я буду объяснять основы, поэтому в первую очередь статья рассчитана на новичков в ...

В Китае на службу заступили роботы-гаишники Как известно, Китай все активнее интегрирует высокие технологии в сферу охраны и обслуживания граждан в крупных городах. Что ж, теперь к этому списку можно добавить еще одно чудо современной инженергии — робота-полицейского! В среду Бюро общественной безопасности Ханьдань в ...

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

Обычные оптические линии связи научились «слушать» улицу: от определения машин до выстрелов Американский оператор связи компания Verizon и японская компания NEC только что успешно завершили полевые испытания комплексной системы мониторинга городского окружения и событий с помощью обычных линий оптической связи. Никаких новых глобальных вложений ― все оптические каб...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Intel увеличивает заказы у сторонних производителей чипов из-за дефицита собственных 14-нм производственных мощностей Затянувшееся освоение 10-нанометрового производственного процесса оказывает заметное влияние на весь бизнес Intel. Ещё в прошлом году наблюдалась ситуация, когда у компании оказалось недостаточно производственных мощностей для выпуска всей номенклатуры продуктов по 14-наноме...

Украинцы вероятно нашли могилу Богдана Хмельницкого Гетман умер 6 августа 1657 года, предположительно — от инсульта. Похоронен он был в родовой усыпальнице в Свято-Ильинской церкви Суботова. С начала следующего века в летописных источниках распространилась версия, что в 1664 году польский полководец Стефан Чарнецкий, захватив...

Huawei лишили доступа к Android и сервисам Google. Чем это обернется для Apple В ночь с 19 на 20 мая стало известно, что Google согласилась исполнить предписание американского правительства и прекратить партнерские отношения с Huawei. Следствием такого решения стал запрет на использование Android и сервисов поискового гиганта в смартфонах китайской ко...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Предзаказ на Honor 9X и Honor 9X Pro оформили 200 000 человек Вчера компания Honor представила смартфоны Honor 9X и Honor 9X Pro, одновременно с этим сообщив о начале приема предварительных заказов на новинки. В Китае новые смартфоны вызвали живой интерес, только в официальном магазине Huawei в течение первых суток было оформлено ...

Биткоин-Ассоциация Израиля через суд добивается объяснений в отказе в банковском обслуживании криптотрейдеров Биткоин-сообщество Израиля возмущено действиями местных банков, которые отказывают пользователям в открытии счетов для внесения средств, полученных в результате торговли криптовалютами, и через суд потребовало от них раскрыть свою политику в этого вопроса. Об этом пишет мест...

Обновление для Samsung Galaxy A50 приводит к сбою в работе ... Samsung Galaxy A50 стал одним из представителей обновленной A-серии 2019 года. Это мобильник с аккуратным дизайном и неплохими характеристиками за свою цену. Помимо Super AMOLED-дисплея аппарат получил датчик отпечатка, встроенный в экран, что для этого ценового сегмента был...

Глобальные регуляторы хотят знать больше о цифровой валюте Facebook Libra В понедельник мировые регуляторы будут расспрашивать Facebook о цифровой валюте Libra на фоне опасений правительств Европейского союза по поводу угрозы, которую цифровая валюта представляет для финансовой стабильности. Об этом сообщил источник со ссылкой на издание Fina...

Топ-менеджеры покидают Facebook из-за серьезного сбоя Пользователи сообщали, что у них не было возможности отправлять сообщения, прогружать страницы, а так же отсутствовали другие возможности приложений. Два топ-менеджера уходят из компании Facebook. Причиной послужили массовые сбои в работе Facebook,WhatsApp и Instagram. Поль...

TSMC окончательно внедрила улучшенный 7-нм техпроцесс Контрактный производитель Taiwan Semiconductor Manufacturing Company объявил о начале массового производства полупроводниковых пластин по улучшенному 7-нм техпроцессу (7-нм+ или N7+) с использованием экстремальной ультрафиолетовой литографии (EUV). Также было сказано, что на...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...

Еще два 0-day бага в Windows обнародованы SandboxEscaper Независимый ИБ-специалист SandboxEscaper продолжает публиковать эксплойты для продуктов Microsoft и заявляет о желании продать свои находки заинтересованным лицам. Вслед за тремя 0-day, выложенными накануне, исследовательница разместила на GitHub информацию об обходе уже про...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

«Любых жуликов обскачут»: Водителя с М4 «Дон» гаишники «развели» на 10 000 рублей – сеть Как оказалось, массовые штрафы «ни за что» – привычное дело для платной трассы. В этом лично убедился один из жителей столицы, когда несколько недель назад ему довелось возвращаться в Москву с юга России по «платке» М4 «Дон». Проезжая Ростов-на-Дону, автомобиль москвича был...

Рынок облачной инфраструктуры вырос на 37% ТАкие данные публикует TAdviser со ссылкой на даные IDC.С 2013 года, когда IDC начала следить за проектами развертывания ИТ-инфраструктур в различных средах, публичные облака всегда были основной областью расходов на рассматриваемом рынке. В 2018 году этот сегмент вырос на 4...

Проблемы и угрозы биометрической идентификации В 2018 году в России вступил в действие закон о биометрической идентификации. В банках идёт внедрение биометрических комплексов и сбор данных для размещения в Единой биометрической системе (ЕБС). Биометрическая идентификация даёт гражданам возможность получать банковские у...

5 особенностей iOS 12, которые мы хотим видеть в Android Q iOS имеет ряд недостатков, которые многих останавливают от покупки iPhone. В первую очередь, это закрытая система, которая не позволяет удалить несколько контактов одновременно, в ней нельзя легко перекинуть музыку в память смартфона и так далее. Однако при при этом iOS 12 ...

[Перевод] Деревья квадрантов и распознавание коллизий Эта неделя была короткой, в понедельник и вторник я продолжал работать над системой 2D-освещения. Остальное время я потратил на реализацию деревьев квадрантов (quadtree). В этой статье я поделюсь своей реализацией и мыслями, возникшими в процессе её проектирования. Во-пер...

Apple перенесла производство новых Mac Pro обратно в США Mac Pro — единственное устройство Apple, которое производится в США Вопреки ошибочному мнению о том, что Apple производит свою продукцию только в Китае, это не так. Часть устройств из ассортимента компании выпускается в Индии и Бразилии, где Apple собирает iPhone для п...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Эксперты отследили скоростную эволюцию ботнета DDG Создатели ботнета-криптомайнера DDG резко повысили активность, выпустив за неполный месяц шесть обновлений. Злоумышленники перевели свое детище на пиринговую основу и укрепили защиту от антивирусных систем. ИБ-специалисты обнаружили ботнет DDG в феврале 2018 года. Он добывае...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

[Из песочницы] Тернистый путь в программирование Привет, Хабр. Данная статья ориентирована на школьников 8-10 класса и студентов 1-2 курсов, которые мечтают посвятить жизнь IT, хотя, возможно более «старые» личности найдут ее не менее занимательной. Итак, сейчас я поведаю свою историю и попытаюсь на своем примере предосте...

Велосипедная инфраструктура Минска для IT-эмигранта После принятия декрета «О развитии цифровой экономики», белорусский Парк высоких технологий начал активно прирастать новыми компаниями, а существующие резиденты стали еще охотнее приглашать специалистов из-за рубежа. Значительная часть приглашенных — жители стран бывшего С...

Спецназ Росгвардии СпБ устроил облаву на зенитовских фанатов Силовикам не получилось «по хорошему» договориться с болельщиками. 21 сентября в Санкт-Петербурге питерский «Зенит» разгромил казанский «Рубин» со счетом 5:0. Ликованиям питерцев не было предела и они вылились в послематчевые гуляния в окрестностях стадиона «Газпром Арена»....

В арктических льдах найдены супербактерии Одна из самых страшных угроз, с которой столкнутся будущие поколение — это снижение эффективности антибиотиков, наряду с появлением так называемых «супербактерий». Бактерии — это миниатюрные живые «конструкторы», которые очень быстро размножаются и эволюционируют, обмениваяс...

Facebook, WhatsApp и Instagram перестали работать по всему миру Согласно карте сбоя на сайте Downdetector, наиболее явно выражены проблемы с доступом к этим ресурсам в США и Европе, включая Россию. Британское издание The Sun со ссылкой на пресс-службу Facebook пишет, что недоступность ряда функций вызвана неполадками в неких «приложениях...

Следком начал расследование убийства 214 детей нацистами Неизвестны точные методы умерщвления — согласно одним данным, детей удушили выхлопными газами в фургонах, согласно другим, их похоронили заживо. Советские военные вместе с врачами добрались до могилы через полгода после зверской казни, когда город был освобожден. Как с...

Сан-Франциско может стать первым городом, где запретят распознавание лиц Если местный критик IT-индустрии добьётся своего, Сан-Франциско станет первым городом США, который запретит государственным органам использовать технологию распознавания лиц. Он также предлагает усилить контроль и отчётность органов власти об использовании различных...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Крысы в городе. Новый спецназ США создают для боев под Москвой «Тоннельных крыс» возрождают для подрыва российских мегаполисов. 1 сентября Управление перспективных проектов Минобороны США разместили для госзакупок заявку на поиск просторных подземных помещений. Как указывается в заявке, инфраструктура должна полностью соответствовать п...

Гуд бай, Токио: Samsung нашла источник фоторезиста в Бельгии Сайт Nikkei Asian Review поделился информацией о новом источнике фоторезиста для компании Samsung Electronics. Этот ключевой материал для производства чипов южнокорейская компания получала от партнёров в Японии, но с 4 июля поставки оказались под угрозой срыва из-за санкций ...

Поставщик камер для смартфонов iPhone компания Largan Precision уверена, что количество модулей будет расти Компания Largan Precision, которая является крупнейшим поставщиком камер для смартфонов Apple iPhone, отчиталась о том, что четвертый квартал 2018 года прошел для нее не очень хорошо. Доход и операционная прибыль снизились примерно на 20%, что обусловлено прежде всего ...

Еще больше Xiaomi Mi 9. Компании Foxconn в производстве нового флагмана помогает BYD Контракт на сборку флагманских смартфонов Xiaomi Mi 9 получил крупнейший китайский производитель компания Foxconn, на заводах которой выпускается огромное количество моделей популярных смартфонов. Однако спрос на Xiaomi Mi 9 оказался настолько большим, что Fox...

Врачи по ошибке пересадили почку не тому пациенту Как сообщает РИА Новости, операция по трансплантации почки 51-летнему пациенту была проведена в клинике города Камден 18 ноября и прошла успешно. Однако вскоре выяснилось, что орган предназначался другому человеку. Прооперированный пациент также нуждался в трансплантации, но...

[Перевод] Смартфоны Samsung в скором времени получат 1 ТБ внутренней памяти Надоела нехватка дискового пространства на вашем телефоне, заполненном приложениями, фотографиями и видео? Когда-нибудь в ближайшем будущем смартфоны будет поставляться с более чем одним терабайтом внутренней памяти которая будет работать в 10 раз быстрее, чем SD-карточка. ...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Завод Tesla Gigafactory 1 уже произвёл более 600 млн аккумуляторных батарей для электромобилей Как сообщает источник, завод Tesla Gigafactory 1, с которым у компании было немало проблем на момент постройки и запуска, сейчас превратился в один из самых главных активов Tesla. С момента запуска на Gigafactory 1 уже произведено более 600 млн аккумуляторных батарей д...

Астрономы впервые увидели рождение черной дыры или нейтронной звезды Raffaella Margutti / Northwestern University В июне 2018 года ученые заметили яркий световой всплеск, который на первый взгляд посчитали вспышкой сверхновой, однако позже выяснили, что дело обстоит иначе. Событие получило название AT2018cow (в скором времени его стали н...

[Из песочницы] Что дает объединение ручного и автоматизированного тестирования: опыт Wrike Читая статьи на тему web-тестирования, вырисовываются условно две темы: 1) ручное тестирование вымирает, автотесты (здесь и далее под автотестами имеются в виду Selenium UI и REST-тесты) – наше все; 2) автоматическое тестирование – не панацея, без ручного тестирования не об...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)