Социальные сети Рунета
Четверг, 25 апреля 2024

В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...

Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...

Найден способ взломать iPhone с помощью очков На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.

Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...

В коммутаторах Cisco Small Business обнаружены баги, позволявшие выполнить произвольный код Найденные уязвимости позволяют обойти аутентификацию, удаленно выполнить произвольный код и осуществить инъекцию команд.

Баг в iOS 13 позволяет обойти экран блокировки и открыть адресную книгу ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие версии.

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Обнаружен простой способ взломать iPhone Эксперту в области кибербезопасности Мелиху Севиму удалось выявить новую уязвимость, характерную для iPhone. Специалист установил, что опасность представляет собой факт привязки пользовательского телефонного номера к его аккаунту в iCloud.

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Простейший способ взломать аккаунт «ВКонтакте» в обход двухфакторной аутентификации Пользователь Habr с ником php_freelancer рассказал, как ему удалось взломать аккаунт в соцсети «ВКонтакте», обойдя защиту двухфакторной аутентификацией.

Технология DPI для блокировки Telegram: будет ли она работать и как её обойти Разбираемся, чем этот способ запрета доступа отличается от обычных и какова вероятность, что его внедрят для борьбы со стойким мессенджером.

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Найден способ исключить компанию-конкурента из локального поиска Google Его обнаружили западные SEO-специалисты

Роскомнадзор нашёл способ полной блокировки Telegram Роскомнадзор добился успехов в блокировке Telegram. Тесты проводились в лаборатории и доказали свою эффективность.

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Обнаружен простой способ взлома домашних умных колонок Исследователи выявили очередную уязвимость, которая позволяет взломать домашнюю колонку дистанционно. А все благодаря высокой чувствительности микрофонов, которыми оснащены большинство колонок.

Баг в WhatsApp для iOS позволяет обойти защиту Touch ID и Face ID Система биометрической защиты мессенджера WhatsApp для iOS содержит уязвимость, которая позволяет обойти ее любому желающему и получить доступ к переписке. Об этом сообщил пользователь Reddit с ником de_X_ter. По его словам, баг работает вне зависимости от выбранного способ...

Исследователь нашел баг в еще не вышедшей iOS 13 Независимый ИБ-эксперт Хосе Родригес (Jose Rodriguez) обнародовал уязвимость еще не вышедшей iOS 13, которая открывает доступ к контактам заблокированного телефона. По словам исследователя, он сообщил Apple о проблеме еще в середине июля, однако за несколько дней до официаль...

«Божественные» умные чётки Ватикана были взломаны за 15 минут Некоторое время назад Ватикан представил eRosary — умные чётки, выполняющие роль обычного фитнес-трекера, а также помогающие молиться. Сам Ватикан позиционирует данное решение в качестве обучающего инструмента. Однако первый блин у Ватикана вышел если и не...

Нет предела совершенству: как нейроинтерфейсы помогают человечеству Ещё более 100 лет назад учёные интересовались возможностями мозга и пытались понять, можно ли как-то воздействовать на него. В 1875 году английский доктор Ричард Катон сумел зарегистрировать слабое электрическое поле на поверхности мозга кроликов и обезьян. Затем было множе...

Найден способ превращать устройства в «звуковое оружие» Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим...

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Роскомнадзор обвинили в использовании взломанных устройств для блокировки Telegram По мнению владельцев телеграм-канала «IT уголовные дела СОРМ россиюшка», Роскомнадзор охотится за публичными прокси-серверами и использует для этого взломанные устройства.

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Найден способ продлить жизнь Международная группа учёных изучила молекулярные процессы, связанные с продлением жизни, и смогла обнаружить группу генов-биомаркеров, активность которых связана с увеличением продолжительности жизни. В исследовании, результаты которого опубликованы в журнале Cell Metabolism...

Эксплоит позволяет обойти экран блокировки iOS 13 Благодаря этому можно получить доступ к списку контактов телефона.

Как разблокировать iPhone если забыл пароль Есть несколько действенных способов для того, чтобы разблокировать iPhone при утраченном или забытом пароле. У каждого способа есть свои особенности, которые учитываются. Система паролей, установленная на гаджете, имеет хороший уровень защиты, поэтому обойти ее сложно. Основ...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

В зеркалках обнаружена уязвимость к вирусам-вымогателям Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

«Чёрный список» на iPhone и всё о блокировке контактов Как заблокировать надоедливый контакт в iPhone? Как узнать, заблокирован ли мой номер? Как обойти блокировку номера в iOS? На все вопросы мы ответим в этом материале. ПО ТЕМЕ: Почему батарею iPhone и iPad нельзя разряжать «в ноль» и как правильно заряжать iOS-устройства. ...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Роскомнадзор запретил ещё одну инструкцию по обходу блокировок Вчера «Лайфхакер» сообщил, что Роскомнадзор потребовал удалить видео «Как обойти блокировку сайтов и трекеров» с YouTube-канала ресурса. Оказалось, что это была лишь первая жертва. Теперь ведомство обязало сайт правозащитной организации «Команда 29» удалить подобную инструкц...

Как взломать сканер отпечатков в Android за 20 минут Дактилоскопический сенсор — не самый лучший способ защитить смартфон Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позвол...

Найден способ проанализировать URL конкурента в Search Console А также обойти ограничения пейволлы и подать запрос на индексацию чужого контента

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

«Доктор Веб» обнаружила угрозу для macOS Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять …

Как заблокировать определенные приложения на Android-смартфоне Скрываем личные данные от посторонних глаз Иногда было бы неплохо иметь возможность заблокировать некоторые приложения, которые могут содержать ваши персональные данные. Зачем? Ну, например, если вы передаете телефон своему знакомому, чтобы показать фотографию. Или, скажем, ...

“Роскомнадзор” начал удалять видео с инструкциями по обходу блокировок сайтов на YouTube Издатель “Лайфхакера” Алексей Пономарь рассказал в своем Twitter-аккаунте, что видеохостинг YouTube, принадлежащий компании Google, ссылаясь на просьбу “Роскомнадзора”, потребовал от издания удалить с сервиса видео под названием “Как обойти блокировку сайтов и трекеров”.

В Systemd обнаружены уязвимости, патчей для которых пока нет Специалисты Qualys обнаружили три уязвимости в Systemd, которые позволяют получить root-права в системе.

Найден способ почти бесплатно ездить на каршеринге «Яндекс.Драйв» В сервисе каршеринга «Яндекс.Драйв» обнаружена ошибка, позволяющая ездить на автомобилях почти бесплатно. Обратил внимание на ошибку пользователь Сергей Барышников, рассказавший о находке в социальной сети Facebook.

Android Q уже взломали Компания Google ещё не выпустила Android Q, однако хакерам уже удалось взломать раннюю сборку этой операционной системы.

Найдены новые способы отслеживать включённый режим инкогнито в Google Chrome 76 В выпуске Google Chrome 76 компания исправила проблему, которая позволяла веб-сайтам отслеживать, использует ли посетитель режим инкогнито. Но, к сожалению, исправление не решило проблему. Были обнаружены два других метода, которые всё ещё можно использовать для отслеживания...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Роскомнадзор работает над новым способом полной блокировки Telegram Глава Роскомнадзора Александр Жаров заявил, что ведомство работает над новыми инструментами полной блокировки мессенджера Telegram. Сейчас имеется всего один механизм борьбы с запрещенной информацией и с запрещенными ресурсами – это блокировка по IP-протоколу. Од...

Активисты по-прежнему уверены, что Роскомнадзор использует взломанные устройства для блокировки прокси-серверов Telegram IT-эксперт Владислав Здольников, ранее обвинивший ведомство в такой деятельности, считает доказанным факт использования ведомством прокси на взломанных устройствах для борьбы с Telegram и рассматривает возможность обращения в правоохранительные органы.

Непробиваемая блокировка сайтов в России начала свою работу Один из пользователей заблокированного на территории России торрент-трекера «Рутрекер» не смог обойти DPI-блокировку при помощи специальной программы. Это значит, что Роскомнадзор уже использует систему глубокой фильтрации трафика DPI в рамках закона о «суверенном рунете».

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

В антивирусных продуктах McAfee нашли опасный баг Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Security. Уязвимость помогает обойти защитные механизмы антивирусных продуктов и может помощь злоумышленнику получить контроль над системой.

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

Баг в iOS 13: как увидеть все контакты в обход блокировки В iOS 13 обнаружена уязвимость, которая позволяет получить несанкционированный доступ к телефонному списку контактов.

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.

В iOS 13 обнаружено рекордное количество багов Разработчик приложений и игр Стив Тротон-Смит назвал на своей странице в Twitter «iOS 13 сверхотвратительным релизом, какого не было с iOS 8». Отмечено, что с трудностям сталкиваются не только создатели софта для iPhone, но и обычные пользователи. Например, в iOS 13 отмечен ...

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

История борьбы с цензурой: как работает созданный учеными из MIT и Стенфорда метод flash proxy В начале 2010-х годов объединенная группа специалистов из Стенфордского университета, Массачусетского университета, The Tor Project и SRI International представила результаты своего исследования способов борьбы с цензурой в интернете. Ученые проанализировали существовавш...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Уязвимость Bluetooth позволяет узнать местоположение любого iPhone   Исследователи из Бостонского университета Дэвид Старобински и Йоханнес Беккер узнали о новой уязвимости Bluetooth в Windows 10, iOS и macOS. В опубликованном материале под названием Tracking Anonymized Bluetooth Devices (Отслеживание анонимизированных Bluetooth-...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

Telegram наносит ответный удар DPI и блокировкам — Fake TLS Telegram тестирует новый вариант обхода блокировок — маскировка трафика под обычный TLS (https). Предистория: Попытки заблокировать Telegram происходят в разных странах, первый вариант блокировки был простым — блокировка IP адресов серверов Telegram. Telegram достаточно ...

4 способа обнаружить свои скрытые способности Чтобы найти свои сильные стороны, ответьте на четыре вопроса.

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

«Умные» четки от Ватикана взломали за 15 минут Несколько дней назад Ватикан анонсировал электронные четки Click to Pray с приложением eRosary. Согласно CNET, эксперт по кибербезопасности Батист Роберт обнаружил уязвимость, которая позволяет потенциальным хакерам войти в чей-либо аккаунт, используя лишь адрес электронной…

Telegram придумал новый эффективный способ обхода блокировок Разработчики Telegram добавили в код клиента мессенджера возможность маскировки трафика под HTTPS. Скорее всего, для того, чтобы успешнее обходить блокировки в России, Иране, Китае и других странах.

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Израиль нашёл способ противостоять С-300 и российским военным беспилотникам Австралийский военный эксперт заявил, что Израиль может в любой момент отключить российские беспилотники и обойти защиту зенитных ракетных комплексов С-300 в Сирии.

СМИ: новый сервис от Cloudflare позволит обойти блокировки Роскомнадзора Новый сервис от компании Cloudflare для повышения конфиденциальности интернет-пользователей может помешать Роскомнадзору заблокировать Telegram и другие сервисы, несмотря на усилия ведомства. Об этом сообщает The Bell. Представленный на днях сервис WARP для iOS и Android пер...

«Правительственные хакеры Саудовской Аравии, вероятно, взломали смартфон Джеффа Безоса» Правительственные хакеры Саудовской Аравии могли взломать смартфон Джеффа Безоса с целью получить доступ к его личной информации. Об этом специалист по кибербезопасности Гэвин де Беккер, работающий консультантом у основателя Amazon, рассказал в собственной статье, опубликова...

Intel подкупом пыталась утаить найденные уязвимости в процессорах На днях прогремела новость о том, что в микрокоде чипа Intel обнаружена уязвимость, позволяющая хакерам совершить атаку с целью кражи пользовательских данных. Теперь выясняется, что крупная компания пыталась купить молчание исследователей, обнаруживших новые уязвимости в её ...

Samsung Galaxy S10 можно взломать с помощью защитной пленки Компания Samsung предостерегла покупателей от приобретения неофициальных аксессуаров после того, как СМИ сообщили об уязвимости Samsung Galaxy S10. По информации журналистов, сканер отпечатков пальцев, который встроен в экран флагманского смартфона, можно обмануть с помощью ...

Ошибка в драйвере AMD Radeon VII искусственно ограничивала разгон этой видеокарты Однако специалисты сумели обойти это ограничение. Ещё одно "однако" - у любителей игр появились конкуренты, также претендующие на данную видеокарту и, да, они - не майнеры.

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Специалистами по кибербезопасности были обнаружены серьёзные недостатки в системе 5G В новой технологии 5G были найдены несколько больших уязвимостей

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему каналу, атаки на цепочку поставок, уязвимости на уровне прошивки и чипа.

Хакеры нашли способ обхода Face ID Фирменная технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. По заверениям компании, сложная система камер TrueDepth позволяет идентиф...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Вредоносный скрипт MageCart нашли на GitHub Вредоносный софтверный скиммер MageCart обнаружили на GitHub. Малварь была привязана к нескольким сотням взломанных магазинов.

Найдена опасность бюджетных смартфонов Специалисты по кибербезопасности из Kryptowire обнаружили 146 приложений с уязвимостями для Android-телефонов. Эти программы производители предустанавливают на недорогие смартфоны.

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

Обнаружены остатки древней лилии возрастом 113 млн лет Museum für Naturkunde Berlin. Как отмечается, найденные окаменелости лилии — одни из самых древних сохранившихся остатков однодольных растений. К последним относятся растения, чьи зародыши имеют одну семядолю; в данный класс входят, к примеру, семейства лилейных, орхидн...

В WinRAR обнаружили опасную уязвимость, которая просуществовала там 19 лет. В зоне риска оказались 500 млн пользователей Разработчики популярного архиватора WinRAR исправили серьёзную уязвимость, которая просуществовала 19 лет. Она позволяла злоумышленникам извлекать из архива вредоносное программное обеспечение в произвольном месте. Проблема была обнаружена специалистами компании Check Point ...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Как заблокировать нежелательные сайты на Android Ограждаем детей от нежелательного контента Смартфоны становятся все более доступными и сложно представить без них не только взрослых, но и совсем маленьких детей. Однако ни для кого не секрет, что на просторах всемирной паутины имеется огромная куча самых разнообразных сайто...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Обнаружен древний родственник лягушек возрастом 216 млн лет Andrey Atuchin / Virginia Tech Палеонтологи изучили останки родственника лягушек возрастом около 216 миллионов лет и описали новый вид. Он получил название в честь места, где был обнаружен, — формации Чинли (Chinle Formation) в северной части Аризоны. Как отмечается, на...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

[Перевод] Что на самом деле случилось с исчезнувшим малазийским Боингом (часть 2/3) 1. Исчезновение 2. Прибрежный бродяга 3. Золотая жила 4. Заговоры Первый обломок, найденный Блейном Гибсоном, — фрагмент стабилизатора горизонтального оперения, — был обнаружен на песчаной отмели у побережья Мозамбика в феврале 2016 года. Автор фото: Блейн Гибсон (Blaine ...

iMyPhone LockWiper или как обойти блокировку смартфона? Забыть пароль от электронной почты или PIN-код, введенный для защиты смартфона, очень просто. Чего не скажешь о последующем восстановлении доступа к...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Apple выпустит в Германии обновлённые смартфоны iPhone 7 и iPhone 8, чтобы обойти судебный запрет на продажи Ещё в конце декабря стало известно, что суд в Германии запретил продажи в стране некоторых смартфонов Apple за нарушение патентов Qualcomm. Тогда деталей не было, но сама компания заявила, что временно прекратит продажи iPhone 7 и iPhone 8 до момента принятия окончатель...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Роскомнадзор запустил «непробиваемую» блокировку сайтов и мессенджеров В настоящее время государственный регулятор Роскомнадзор может блокировать сайты и какие-либо сервисы, включая мессенджеры, только по их доменному имени и IP-адресу. Такой способ блокировки является абсолютно неэффективным, и ситуация с Telegram это доказала. Данный сервис ...

В Новой Зеландии найдено крайне необычное «дерево-зомби» Исследователи из Оклендского технологического университета (Новая Зеландия) Себастьян Лейзингер и Мартин Бадер обнаружили в местном лесу странный пень дерева каури. Ствол давно обрушился, на пне не было ни ветвей, ни листьев, что означало отсутствие фотосинтеза и верную гибе...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Как установить пароль (Touch ID, Face ID) на WhatsApp У пользователей часто возникают проблемы при поиске способов блокировки своих приложений по соображениям безопасности. В App Store отсутствуют инструменты для таких целей, так как компания Apple не желает давать сторонним программам возможность обеспечивать безопасность в iO...

Роскомнадзор обвинили во взломе компьютеров россиян ради блокировки Telegram Telegram-канал «IT уголовные дела СОРМ россиюшка» рассказал, что Роскомнадзор использует взломанные устройства российских пользователей для блокировки прокси-серверов, обеспечивающих доступ к Telegram.

3D-печать человеческих органов выходит на новый уровень: найден самый быстрый метод Учёными обнаружен сверхбыстрый способ 3D-печати

Выяснена роль аспирина в лечении рака Как сообщает РИА Новости, ученые рассчитывали выявить связь между употреблением нестероидных противовоспалительных препаратов и повышенной выживаемостью больных раком с мутировавшим геном PIK3CA. Для исследования специалисты использовали данные 266 пациентов с пятилетней выж...

Intel нашла уязвимость в своих процессорах Компания Intel заявляет об уязвимости, которую обнаружили почти во всех фирменных процессорах, выпущенных с 2011 года. Проблему обнаружили ученые из Технологического университета Граца. Это новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на техн...

Упоминания графических решений AMD Navi обнаружены в бета-версии macOS Специалисты Radeon Technologies Group близки к завершению работ над графическими процессорами Navi, которые уже в обозримом будущем найдут применение в конечных продуктах. Например, новые видеоускорители можно будет встретить в ноутбуках Apple, а их...

500px призналась, что была взломана полгода назад. Хакеры украли данные почти 15 млн пользователей Платформа для обмена фотографиями 500px, являющаяся прямым конкурентом более популярного фотохостинга Flickr, рассказала об обнаруженной уязвимости в системе безопасности, затронувшей 14,8 млн пользователей. Кибератака с использованием этой уязвимости произошла еще 5 июля пр...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Ничего нового: пароли, которые точно взломают в 2019 году Анализ от специалистов из компании DeviceLock

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

Apple временно отключила групповые звонки FaceTime из-за серьёзной уязвимости Компания Apple отключила функцию групповых звонков FaceTime в iOS и macOS на время устранения серьезной уязвимости системы безопасности. Ошибка в функции видеовызова позволяла добавить участника в групповой звонок и слышать, что происходит на другой стороне, ещё до ...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

[Перевод] Почему сумма трёх кубов – это такая сложная математическая задача Тяжело искать ответы в бесконечном пространстве. Математика уровня старших классов может помочь вам сузить область поисков. Учитывая, что люди изучают свойства чисел тысячи лет, можно было бы решить, что нам известно всё о числе 3. Однако недавно математики обнаружили нечт...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Huawei закрыла лазейку для установки сервисов Google на Mate 30 Pro В начале сентября Huawei провела мероприятие, на котором официально представила свои новые флагманские смартфоны — Huawei Mate 30 и Mate 30 Pro. Обновленная линейка продемонстрировала, что санкции США по отношению к китайскому гиганту не шутки — смартфоны вышли без поддержки...

Американские исследователи не обнаружили свидетельств того, что гаджеты и соцсети могут вредить психике подростков Обеспокоенные родители по всему миру уверены, что смартфоны, компьютеры и социальные сети вредят их детям. Однако научные исследования не подтверждают этих опасений. Новый анализ, проведенный командой из Калифорнийского университета в Ирвайне, также не обнаружил доказательст...

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Оружие «Молот Тора» ВВС США: сила ядерной бомбы без пагубных последствий Подписанный в 1967 году договор, запрещающий размещение ядерного, биологического и химического оружия в космосе, не предполагал, что США найдут простой способ обойти его. Способ заключался в том, что из космоса на Землю сбрасывается связка вольфрамовых стержней толщиной с те...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Как заблокировать контакт на iPhone Независимо от того, завалились ли вы звонками от теле маркетологов или просто хотите избежать их получения от определенного человека, легко заблокировать нежелательные звонки. От блокировки номеров на вашем смартфоне до фактического привлечения помощи вашего оператора, есть ...

Google начала банить пользователей за блокировку рекламы в YouTube Заблокировать рекламу в YouTube можно, но можно за это серьёзно поплатиться Блокировка рекламы — вещь чрезвычайно спорная. С одной стороны, владельцы сайтов нередко перегибают палку и размещают баннеры и всплывающие окна на каждом квадратном сантиметре своих веб-ресурс...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

В коде Instagram обнаружена функция, позволяющая скрывать лайки Исследователь приложений Джейн Манчун Вонг (Jane Manchun Wong) обнаружила в коде Instagram новую функцию, которая позволяет скрывать количество лайков от других пользователей. В компании подтвердили, что действительно экспериментируют с такой возможностью, но будет ли она за...

[Из песочницы] Разбор утилиты Files.walkFileTree(); Не найдя нигде толкового описания на русском, что за зверь Files.walkFileTree(), и со скрипом освоив его, как оказалось впоследствии, несложный функционал, решил поделиться в рамках закрепления материалом с примерами, чего мне так не хватало. Метод walkFileTree() позволяет ...

В Израиле нашли кольцо, потерянное 2000 лет назад Древнее кольцо с драгоценным камнем обнаружили археологи управления древностей Израиля при раскопках в Национальном парке Города Давида. Специалисты объяснили это тем, что как и в нынешнее время, в давние времена женщины, видимо, тоже снимали кольца и украшения перед купание...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Двойка за киберграмотность: мошенники освоили новый способ воровства данных из банков О появлении нового способа корпоративного фишинга заявили в «Лаборатории Касперского»: сотруднику банка или любой другой организации присылают «приглашение» на аттестацию и предлагают ввести логин и пароль от рабочей почты. Таким образом злоумышленник получает доступ к переп...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Уязвимости в маршрутизаторах MikroTik могут привести к созданию бэкдора Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет понизить версию RouterOS и создать бэкдор.

Троян для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.

macOS позволяет хакерам читать чужую почту ИБ-специалист Боб Гендлер обнаружил в macOS уязвимость, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде.

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Хакеры взломали аккаунт гендиректора Twitter Джека Дорси В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).

Может быть найдена галактика, столкнувшаяся в далеком прошлом с Млечным Путем V. BELOKUROV/UNIV. OF CAMBRIDGE/CCA, BASED ON THE IMAGES BY MARCUS AND GAIL DAVIES AND ROBERT GENDLER Десять лет назад ученые предположили, что неровности во внешнем газовом диске нашей Галактики связаны с ее столкновением в далеком прошлом с карликовой галактикой. Спец...

Сотрудников Южно-Украинской АЭС поймали на майнинге криптовалюты Специалисты СБУ выясняют, могло ли это повлечь за собой утечку в глобальную сеть информации о расположении помещений и охране АЭС. Если утечка подтвердится, организаторам схемы могут быть предъявлены обвинения в разглашении государственной тайны.Установка для майнинга была н...

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

Описан гибрид нарвала и белухи Mikkel H. Post, Natural History Museum of Denmark То, что странный череп, найденный в 1990 году, принадлежал гибриду нарвала (Monodon monoceros) и белухи (Delphinapterus leucas), подозревалось уже давно. Однако только сейчас специалисты смогли это подтвердить — посредст...

В WordPress найдена критическая уязвимость шестилетней давности Эксперты RIPS Technologies обнаружили уязвимость в WordPress, которая позволяла выполнить произвольный код и затрагивала все версии CMS, выпущенные за последние 6 лет.

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Посмотрел на картинку — помог хакеру: Google обнаружила в Android новую серьёзную уязвимость Компания Google обнаружила в операционной системе Android серьёзную уязвимость, позволяющую при желании запустить на чужом смартфоне произвольный код. Для этого требуется всего лишь картинка. Конечно, не всё так просто. На самом деле нужен специальным образом сконфигури...

Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.

Найден способ узнать номер телефона iPhone с помощью AirDrop Команда исследователей компьютерной безопасности hexway сообщила о найденном способе получать номера телефонов владельцев iPhone без их ведома.

Древняя рептилия из Антарктиды побила рекорд по размерам тела Источник: Nobumichi Tamura, CC BY-SA 4.0 Эласмозавриды (Elasmosauridae) —это семейство отряда плезиозавров, представители которого обладали длинными шеями; они жили между верхним триасом и концом мела и встречались во всех водах мирового океана. Недавно описанный плези...

Найден способ смотреть фото и видео в закрытых аккаунтах Instagram BuzzFeed рассказал об уязвимости Instagram, позволяющей просматривать истории, фотографии и видео в закрытых аккаунтах.

Блокировки в PostgreSQL: 1. Блокировки отношений Два предыдущих цикла статей были посвящены изоляции и многоверсионности и журналированию. В этом цикле мы поговорим о блокировках (locks). Я буду придерживаться этого термина, но в литературе может встретиться и другой: замóк. Цикл будет состоять из четырех частей: Блоки...

Обнаружен вредоносный код, атакующий пользователей онлайн-магазинов Новый вредоносный код, обнаруженный компанией Group-IB, позволяет хакерам перехватывать данные банковских карт, адреса электронной почты, логины и пароли во время совершения онлайн-покупок. В отчете компании говорится, что при заражении сайта так называемым JS-сниффером, пос...

Специалисты Check Point рассказали, как хакеры могли взламывать аккаунты Fortnite В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.

Дыра в безопасности macOS позволяет злоумышленникам обойти встроенную защиту при установке приложения не из App Store Apple, вероятно, столкнулась с очередной уязвимостью технологии Gatekeeper, которая обеспечивает запуск только доверенного программного обеспечения на компьютере Mac. Исследователь безопасности Филиппо Кавалларин (Filippo Cavallarin) обнаружил и подробно описал новую уязвимо...

В системе подсветки Gigabyte RGB Fusion найдена уязвимость Специалист по компьютерной безопасности Грэхем Сазерлэнд обнаружил критическую уязвимость в программном обеспечении Gigabyte RGB Fusion, которое используется для настройки системы подсветки на совместимых материнских платах, видеокартах и периферийном оборудовании. Как он об...

Разработчики Telegram тестируют новый метод обхода блокировок Суть новой технологии заключается в том, что она позволяет мессенджеру маскировать трафик под обычный TLS, что заметно усложнит возможность блокировки передачи данных при использовании Telegram.

Защиту Face ID на iPhone обошли при помощи очков и изоленты Способ не самый удобный, но вполне рабочий.

Новая малварь для Mac использует баг, позволяющий обойти защиту Gatekeeper Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Локатор («Найти друзей» и «Найти Mac») на macOS: как пользоваться Приложение Локатор впервые появилось в iOS 13, iPadOS 13, watchOS 6 и macOS Catalina. Оно объединило в себя несколько ранних аналогов: «Найти iPhone (iPad)», «Найти Mac» и «Найти друзей». Теперь есть возможность найти свой Mac, даже если он не в сети. Аналогичное верно и для...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

В приставке Apple TV 4K обнаружен разъем Lightning Его не смогли обнаружить специалисты iFixit.

Найден способ как активировать функцию Sidecar на старых Mac Одной из особенностей новой macOS Catalina стала функция под названием Sidecar. Она позволяет использовать яблочный планшет в качестве дополнительного экрана и выводить на него некоторые инструменты. Однако работает эта опция далеко не на всех компьютерах. По крайней мере, о...

Адреса зеркал самых популярных сайтов Существует множество способов использования доступа во всемирную сеть. Кто-то пользуется богатым набором рабочих инструментов, кому-то важно провести свободное время в онлайн-кинотеатре, а кому-то захочется использовать свой опыт болельщика. Для последней группы пользователе...

Chrome OS будет закрывать порты USB на заблокированном устройстве Заблокированный хромбук не является совсем неприступным для злоумышленников, поскольку к его порту USB можно подключить накопитель, имитирующий работу клавиатуры, чтобы обойти блокировку. Однако скоро в Chrome OS появится функция USBGuard, устраняющая это слабое место. ...

На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.

Телескоп Кеплер помог найти очередную экзопланету пригодную для жизни Успешным поиском новых планет могут заниматься не только профессиональные ученые, но и обычные пользователи Сети. Это доказали посетители интернет-форума Zooniverse, которые помогли студенткам-практиканткам NASA обнаружить экзопланету K2-288Bb. Им удалось доказать существов...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Microsoft снимает блокировку обновления Windows 10 версии 1903 для большинства ПК С последним вторничным обновлением Microsoft сняла блокировку обновления Windows 10 May 2019 Update (версия 1903), что позволяет большему количеству пользователей устанавливать последнюю стабильную версию системы.11 июля 2019 года Microsoft сообщила, что она разрешила три пр...

Программист нанёс ответный удар хакерам, взломавшим его компьютер Удачливый программист смог отомстить хакерам, которые взломали его технику

Обнаружена утраченная «фишка» Google Pixel 4 Один из специалистов сообщества мобильных разработчиков XDA Developers обнаружил, что Google готовила режим записи видео в 4K при 60 кадрах в секунду для новых Pixel 4. Однако в финальной версии смартфонов опции не оказалось.

Специалисты обошли двухфакторную аутентификацию с SMS-кодом Для этого использовалась обычная фишинговая атака

В Подмосковье обнаружили некрополь возрастом 4,5 тысячи лет В Подмосковье был обнаружен неизвестный ранее некрополь, сооруженный представителями фатьяновской культуры около 4,5 тысячи лет назад. Об этом сообщает N+1 со ссылкой на полученный пресс-релиз. Как указывается, древний некрополь был обнаружен в Истринском районе Московской о...

В США власти начали принуждать к разблокировке iPhone с помощью Face ID Высокая надежность, которую обеспечивает интерфейс Face ID, рискует разбиться о силу государственного принуждения. Как сообщил на этой неделе американский телеканал CNBC, в стране начала складываться практика обязания граждан, подозреваемых или обвиняемых в совершении прест...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Пользователи macOS Mojave в опасности. Apple не знает, как решить проблему ИБ-специалист Линус Хенце обнаружил в macOS Mojave уязвимость, которая позволяет хакерам похищать логины и пароли пользователей от различных сайтов и сервисов.

В systemd нашли три уязвимости — разбираемся, в чем дело В начале месяца специалисты по ИБ из Qualys обнаружили сразу три уязвимости в systemd — подсистеме инициализации Linux — позволяющие злоумышленнику получить права суперпользователя. Рассказываем, в чем их суть и какие дистрибутивы им подвержены. Читать дальше →

Подросток дважды взломал серверы Apple, чтобы попасть на работу Подросток из Австралии отличился тем, что попытался привлечь внимание Apple, дважды взломав ее серверы. ***

Карты Google помогли найти тело мужчины, пропавшего 22 года назад 40-летний Уильям Молдт (William Earl Moldt) пропал 7 сентября 1997 года; он не вернулся домой после посещения ночного клуба в городе Лантана, штат Флорида. Теперь же, спустя 22 года, тело мужчины нашли — в отстойном пруду района Grand Isles в Веллингтоне. Причем в обнаружени...

Новая угроза для macOS распространяется под видом WhatsApp Специалисты «Доктор Веб» обнаружили угрозу для операционной системы macOS, позволяющую загружать и исполнять на устройстве пользователя любой код на языке Python.

Chrome OS защитит от хакеров, автоматически блокируя USB-порты на хромбуках Даже когда ваш хромбук заблокирован, злоумышленники могут получить к нему доступ с помощью USB-накопителя, имитирующего клавиатуру. Однако уже совсем скоро Chrome OS получит новую функцию USBGuard, которая предотвратит подобные действия. Она уже доступна в сборке Chrome OS C...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно. Теперь полиция ищет подозреваемых во взломе, попавших в объектив камеры наблюдения.

Как замаскироваться в интернете: сравниванием серверные и резидентные прокси Для того чтобы скрыть IP-адрес или обойти блокировки контента, обычно используют прокси. Они бывают разных типов. Сегодня мы сравним два наиболее популярных вида прокси – серверные и резидентные, поговорим об их плюсах, минусах и сценариях использования. Читать дальше →

В архиваторе WinRAR нашли уязвимость возрастом в 19 лет История с уязвимостями в процессорах показала, что дыры в безопасности могут существовать годами до того момента, как их найдут. И хотя такое случается нечасто, это произошло снова. Как стало известно, в архиваторе WinRAR, который вряд ли нуждается в отдельном представл...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

В Техасе неизвестные взломали сирены тревоги, оповещающие о приближении торнадо На прошлой неделе были взломаны сирены экстренного оповещения в двух городах на сервере Техаса.

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Казино Император и его отличительные черты Есть немало весомых причин, по которым количество постоянных пользователей в этом казино стабильно увеличивается. Это заведение, которое смогло продемонстрировать себя с наилучшей стороны. Там есть все, что только могут пожелать азартные люди. Найти и посмотреть поробности н...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Telegram придумал новый способ обхода блокировок Разработчики популярного мессенджера Telegram придумали новый способ борьбы с блокировками, позволяя пользователям эффективно обходить существующие ограничения за счет маскировки существующего трафика под защищенный протокол https. Информацию об этом разместил один из пользо...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

В Сеть утекли данные 15 млн пользователей фотохостинга 500px Сотрудники популярного сервиса для хранения фотографий обнаружили следы утечки на днях и выяснили, что сайт 500px был взломан еще в июле. В руки к злоумышленникам попали имена, логины, адреса электронной почты и зашифрованные пароли.

Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

Android-телефоны поймали за шпионской съёмкой в заблокированном состоянии Специалисты по кибербезопасности обнаружили в приложении «Камера» на устройствах Google и Samsung уязвимость, позволяющую делать фото и видео без ведома пользователя. Смартфоны могли снимать даже в заблокированном состоянии.

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Обнаружена еще одна гравитационная волна от слияния нейтронных звезд NASA/Swift/Dana Berry Обсерватории LIGO и Virgo прошли модернизацию и начали очередной этап поиска гравитационных волн 1 апреля текущего года. С тех пор уже были найдены две новые гравитационные волны — от столкновения черных дыр. Теперь же стало известно о регистрации ...

Найдена крошечная галактика, скрывавшаяся у всех на виду За все время своей работы космический телескоп «Хаббл» обнаружил тысячи галактик, многие из которых отстоят от Земли на миллионы световых лет и располагаются в самых дальних областях видимой части Вселенной. Однако недавно он совершил уникальное открытие так близко, что это ...

Найден череп древней змеи, способной ходить Наджаш является промежуточной формой между ящерицами и змеями Археологам достаточно редко удается обнаружить исключительное ископаемое, которое позволяет взглянуть на эволюцию определенной группы организмов, однако на этот раз специалистам несказанно повезло. Как сообщает li...

Технология Пентагона позволит распознавать людей на расстоянии по сердцебиению с помощью лазера Специалисты Пентагона разработали лазер, который позволяет распознавать людей на расстоянии по сердцебиению, сообщил журнал MIT Technology Review. Известная под названием Jetson технология использует лазерную виброметрию для определения движения поверхности кожи, вызванного ...

Microsoft не будет исправлять найденную уязвимость в Windows 10 Mobile Официальная поддержка Windows 10 Mobile закончится лишь в начале декабря этого года, и до этого срока операционная система будет продолжать получать накопительные обновления. Но важно понимать, что разработка Windows 10 Mobile остановлена, так что ошибки и уязвимости, харак...

В Google Chrome появится блокировка «тяжёлой» рекламы Google Chrome является одним из самых быстрых браузеров в мире. Но у него тоже хватает проблем. Во-первых, он давно уже обошёл Firefox (даже старую версию) по потреблению оперативной памяти. Во-вторых, у браузера есть проблемы с безопасностью. И в-третьих, до последнего врем...

Как включить офлайн-поиск «Найти iPhone (iPad)» в iOS 13 для нахождения выключенных устройств На конференции WWDC-2019 компания Apple представила немало интересных нововведений. Одним из них стало новое приложение «Локатор» для iOS, iPadOS и macOS. Программа объединила в себя возможности сервисов «Найти iPhone» и «Найти друзей». ♥ ПО ТЕМЕ: Как скрывать от посторонних...

Обнаружен троян CookieMiner, ворующий у пользователей Mac данные биткоин-кошельков Специалисты по кибербезопасности из Palo Alto Networks обнаружили новое вредоносное ПО, атакующее пользователей платформы Mac с целью похищения доступа к криптовалютным кошелькам и биржевым аккаунтам. Для этого троян CookieMiner крадет соответствующие cookie-файлы браузера и...

Безопасности нет: создан универсальный способ взлома Android-смартфонов Фрагментация всегда была главной проблемой Android, которая существенно стопорила развитие операционной системы. Из-за широкого разброса сборок все игры и приложения, которые попадали в Google Play, не могли одинаково хорошо работать на всех устройствах с Android, страдал у...

Face ID обманули изолентой и очками ИБ-специалисты китайской компании смогли обойти защиту Face ID в смартфонах Apple, используя нехитрый инвентарь.

Популярный мессенджер WhatsApp осчастливил пользователей Android Команда популярного мессенджера WhatsApp, сейчас принадлежащего Facebook, объявила о запуске новой функции для пользователей смартфонов, работающих под управлением операционной системы Android.  Речь идёт о блокировки доступа к приложению с помощью аутентификации ...

Nokia 9 PureView можно взломать пачкой жевательной резинки Владельцы смартфонов Nokia 9 PureView сообщают о проблемах с дактилоскопическим сенсором, которые приводят к несанкционированной разблокировке устройства. По свидетельствам пользователей, гаджет некорректно реагирует на незарегистрированные отпечатки пальцев и посторонние пр...

Дело о блокировке мессенджера Telegram будет передано на рассмотрение ЕСПЧ Адвокаты, представляющие интересы компании П. Дурова в деле о блокировке мессенджера, исчерпали все национальные способы защиты прав.

«При поддержке Путина»: Президент Венесуэлы Мадуро призвал правительство уйти в отставку 17 марта действующий президент Венесуэлы Николас Мадуро призвал правительство уйти в отставку. Об этом сделала запись в Твиттере исполнительный вице-президент Делси Родригес. Целью отставки, по словам Родригес, является «глубокая реструктуризация деятельности боливарианског...

На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.

Google рассказала, как она борется с миллионами фальшивых компаний в Google Maps Вчера известное издание The Wall Street Journal опубликовало собственное расследование, в котором говорилось о том, что в популярном картографическом сервисе Google Maps находятся миллионы фальшивых компаний, а уже сегодня Google дала официальный ответ, в котором подробно о...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Видеоурок Теплицы: приложение для обхода блокировок Lantern Продолжая тему безопасности в сети, сегодня об очередном инструменте, позволяющем обходить блокировки – приложении Lantern. На сайте приложения написано, что Lantern быстрее, чем VPN. И это действительно так, поскольку Lantern – это не VPN, а прокси-сервис. Как именно работа...

В янтаре найдена лапка мезозойской птицы Птичка, впрочем, едва ли задумывалась о том, что ее место в систематике через много миллионов лет будет интересовать каких-то приматов. Она жила в лесу, охотилась на тогдашних насекомых и, вероятно, наслаждалась жизнью. А потом жизнь закончилась. Мы не знаем, при каких обсто...

iPhone 11 взломали за три минуты. Скоро появится джейлбрейк iOS 13? Анонимный ИБ-специалист @iBSparkes сообщил об успешном создании эксплойта для iPhone 11. На взлом новинки ушло меньше трёх минут.

В Экранном времени на iOS полно лазеек, а Apple даже не чешется Экранное время — это не функция родительского контроля, а доказательство превосходства детей над своими родителями Одной из главных проблем современности, по мнению Apple, является зависимость от смартфонов. Несмотря на то что такое расстройство отсутствует в официльно...

В "умных" дверных звонках Ring обнаружили уязвимость, позволяющую подменить изображение со встроенной камеры Компания, которую год назад купила Amazon, исправила ошибку, но владельцы звонков, которые не обновили приложение для них, остаются под угрозой атаки хакеров. Это далеко не первая уязвимость, найденная в устройствах Ring.

Ультразвуковой сканер Galaxy S10 взломали с помощью поддельного отпечатка Ультразвуковая технология дактилоскопирования, которой Samsung оснастила Galaxy S10, оказалась далеко не такой надежной, как предполагалось ранее. Это подтвердил энтузиаст, скрывающийся под ником darkshark, который сумел снять блокировку со смартфона при помощи напечатанног...

[Из песочницы] PHP Pear взломан и недоступен Как сообщил официальный twitter канал популярного репозитория исходного кода для PHP, обнаружен взлом и работа сервиса временно приостановлена. Pear уже как минимум пол года распространяет вредоносный код. Читать дальше →

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Год блокировке Telegram в России Ровно год назад, 16 апреля 2018 года, операторы связи и интернет-провайдеры начали блокировку Telegram на территории России. Однако за это время мессенджер не только остался в тройке популярных, но и сумел нарастить в России свою аудиторию. По данным исследовательской компан...

Google учитывает пожелания участников бета-теста Android Q. Смахивание уведомлений можно будет настроить по своему вкусу Первая бета-версия Android Q принесла с собой ряд изменений, однако не все они нравятся пользователям. Например, в Android 9 Pie вы можете быстро провести пальцем влево или вправо, чтобы убрать уведомление, или медленно сдвинуть его, чтобы отобразить другие параметры. О...

Пользователи столкнулись с проблемами после обновления до iOS 12.3.2 Не так давно Apple выпустила обновление для iOS 12.3.2. Апдейт предназначался только для одной модели — iPhone 8 Plus и содержал в себе исправления функции портретного режима. И, казалось бы, на этом тема с обновлением должна быть закрыта — но нет. Как выяснилос...

Уязвимость в популярном в Китае браузере Maxthon позволяет повысить привилегии Специалисты компании SafeBreach обнаружили уязвимость в браузере Maxthon. Малварь может использовать браузер в своих целях, получая права администратора и устойчивое присутствие в системе.

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Обнаружен вирус, подменяющий криптовалютные кошельки с помощью Telegram Специалисты Juniper Threat Labs обнаружили новое вредоносное ПО, крадущее личные данные пользователей и подменяющее криптовалютные кошельки своими собственными. Функционирует вирус с помощью мессенджера Telegram. Masad Stealer is a new Trojan-delivered spyware that uses Tele...

Как обойти блокировку сайтов в Google Chrome Как всем наверняка хорошо известно, в последнее время в России, Казахстане и некоторых других странах мира крайне активно блокируют доступ к сайтам за нарушение законодательства страны в той или иной степени. В итоге, когда житель Сообщение Как обойти блокировку сайтов в Go...

Хакеры раскрыли секретные документы о блокировке Telegram Хакеры из проекта Digital Revolution рассекретили архив с перепиской сотрудников компании 0day technologies, которая занимается выполнением госзаказов на блокировки в рунете. Эта же компания решала вопрос с блокировкой Telegram.

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

Блокировки в PostgreSQL: 2. Блокировки строк В прошлый раз мы говорили о блокировках на уровне объектов, в частности — о блокировках отношений. Сегодня посмотрим, как в PostgreSQL устроены блокировки строк и как они используются вместе с блокировками объектов, поговорим про очереди ожидания и про тех, кто лезет без оче...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Криптовалютный майнер заразил компьютеры сотен тысяч россиян Специалисты антивирусной компании ESET обнаружили модуль для майнинга криптовалюты Monero, который распространяется на компьютеры посредством ботнета Stantinko. Помимо этого способа заработка ботнет специализируется на рекламном мошенничестве и за пять лет заразил около 500 ...

Популярный сайт VPN взломали для распространения трояна Хакеры нашли очередной способ доставки банковских троянов на компьютеры жертв.

Скрытые майнеры криптовалюты обнаружены в уязвимых контейнерах Docker Группа хакеров запустила масштабную кампанию по поиску Docker-контейнеров с открытыми конечными точками API для последующей установки на них майнера криптовалюты Monero (XMR). Проблема была обнаружена специалистами по кибербезопасности из компании Bad Packets LLC. Opportunis...

Разработчики LibreOffice исправили проблемы, позволявшие обойти предыдущие патчи Выпущен LibreOffice 6.2.6/6.3.0, в котором исправлены три серьезные уязвимости. Баги позволяли обойти патчи для других опасных проблем.

В iPhone нашли уязвимость для отката прошивки и джейлбрейка   Хакер axi0mX выложил в открытый доступ эксплойт Checkm8, который может взломать большинство устройств на iOS. В последний раз аналогичную уязвимость находили в 2010 году. Эксплойт можно запустить на всех устройствах с чипами A5 – A11. Среди них iPhone 4S – iPhon...

6 способов найти деньги на свой бизнес Вместе с блогом Билайн Бизнес расскажем о кредитах, грантах и ещё четырёх способах привлечь капитал, если у вас нет накоплений.

Разогнанная AMD Radeon RX 5700XT обошла GeForce RTX 2080 в 3DMark Видеокарты AMD обычно неплохо разгоняются. Так было и с моделями на GPU Polaris, так есть и моделями на GPU Navi, что продемонстрировал один из пользователей американского форума Reddit. Ему удалось разогнать свою Radeon RX 5700XT до частоты 2155 МГц — это на 400 ...

Google так и не закрыл уязвимость, позволяющую совершать XSS-атаки на Googlebot 5 месяцев назад отрудник агентства Distilled Том Энтони (Tom Anthony) обнаружил уязвимость, которая позволяет манипулировать Googlebot для выполнения JavaScript и индексации внесённых с его помощью изменений, включая ссылки. Исследователь уведомил о своей находке Google, одн...

Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Правительство РФ не поддержало предложение ФАС о блокировке сайтов Осенью 2018 года ФАС предложила ввести поправки в КоАП, согласно которым предусматривается блокировка сайтов компаний, нарушивших антимонопольное законодательство. Под блокировку могут попасть социальные сети, мессенджеры и сервисы электронной почты. 14 марта вице-премьер Ма...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

Капля крови поможет обнаружить 13 разновидностей рака Корпорация Toshiba анонсировала новый метод диагностики онкозаболеваний, который по типам и концентрации малых некодирующих молекул РНК позволяет с достоверностью 99% выявлять 13 разновидностей рака по одному анализу крови, сообщает The Japan Times со ссылкой на представител...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Специалист по кибербезопасности нашёл в сервисе Zoom уязвимость — она позволяла удалённо включать веб-камеры на macOS Исследователь предупредил компанию несколько месяцев назад, но она пообещала исправить проблему только после того, как он рассказал о ней публично.

AMD Ryzen 5 3600X обошёл Intel Core i7-9700K в бенчмарке UserBenchmark Новый процессор AMD Ryzen 5 3600X показал превосходный результат в бенчмарке UserBenchmark, обойдя таких серьёзных конкурентов, как Intel Core i7-8700K и Core i7-9700K. Подробнее об этом читайте на THG.ru.

Рычавшая на медведя пенсионерка заговорит через 10 дней Как сообщает РИА Новости, на восстановление функций организма женщине, скорее всего, потребуется от 3 до 10 дней. По всей видимости речь тут идет о посттравматическом стрессовом расстройстве, которое может также проявляться всплывающими картинками произошедшего, учащенным се...

Официально: процессоры AMD не подвержены уязвимостям RIDL и Fallout AMD официально подтвердила, что недавно обнаруженные уязвимости Fallout и RILD обошли стороной процессоры американской компании. Подробнее об этом читайте на THG.ru.

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

Apple запустила новую функцию «Войти с помощью Apple» Apple объявила о появлении новой функции «Войти с помощью Apple» в рамках презентации iOS 13. Кнопка предлагает функцию единого входа с помощью Apple ID, аналогичную таковым в Twitter, Facebook или Google. Apple утверждает, что это наиболее безопасный способ вход...

Теперь официально: Microsoft точно работает над Windows Core OS Пару лет назад в Сети появились слухи о том, что Microsoft занимается разработкой новой операционной системы под названием Windows Core OS. После того о Core OS писали ещё несколько раз, и вот теперь были обнаружены первые следы данной программной платформы, которые поз...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Распознавание лиц в Pixel 4 снимет блокировку, даже если вы умерли Pixel 4 плевать, открыты ваши глаза или закрыты. Он снимет блокировку в любом случае Когда в 2017 году iPhone X поступил в продажу, всем было интересно узнать, хорошо ли защищена система распознавания лиц Face ID. Как пользователи только не пытались её обмануть. Ей подсовыва...

Австралия готовит удар по доменному бизнесу Регистратура auDA, управляющая национальным доменом Австралии .AU, готовит пакет серьезных изменений в правила, регулирующие деятельность местного доменного рынка. Прежде всего, Комиссия по пересмотру политик auDA рекомендует рассмотреть возможность открытия прямой регистра...

Подстаканники в автомобилях оснастят гироскопом Летом 2019 года на мероприятии в Мюнхене BMW показала концепт-кар Vision M Next Concept, который в будущем может стать серийной моделью. Но часть технических решений с яркого прототипа будет реализована в грядущих новинках немецкой марки. BMW Речь идёт не о двигателе, к...

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Взломать Product Hunt: мануал по тому, как забрать все призы этого конкурса и найти клёвых клиентов после релиза Инструкция — как пользоваться самой известной в мире площадкой для анонса стартапов.

Учёные обнаружили очередную опасность смартфонов для мозга Нам становится всё тяжелее сосредоточиться на деле, так как нас постоянно отвлекают смартфоны. Иногда мы воспринимаем проверку сообщений и обновлений в соцсетях как разгрузку и отдых от работы. Однако учёные предупреждают: такой способ «передышки» делает нас ещё более уставш...

Adobe закрыла десятки брешей в Acrobat и Reader В рамках февральского «вторника патчей» компания Adobe устранила 75 уязвимостей. Из них 44 оценены как критические, в том числе брешь нулевого дня в Reader, для которой сторонние специалисты в понедельник предложили временное решение. Уязвимость 0-day зарегистриров...

Американский истребитель взломали во время обновления прошивки Японское издание Nikkei сообщило, что программное обеспечение истребителей F-35A Lightning II и F-22 Raptor, разработанных в США, могли взломать во время обновления.

На взломанных WordPress-сайтах работает прокси-сервис Взломанные сайты на WordPress заражены вредоносном Linux.Ngioweb и используются коммерческим прокси-сервисом.

NVIDIA: Стриминг видеоигр никогда не обойдёт PC Компания NVIDIA уже много лет активно продвигает стриминг видеоигр, однако по мнению её основателя, Дзень-Хсунь Хуана, эта технология никогда не будет столь же хороша, как PC.

Круглые черви помогли открыть новый механизм продления молодости Старение можно рассматривать как естественный процесс или же как логичное развитие организма в ходе его жизненного цикла. Однако человечество на протяжении всей своей истории старалось найти «лекарство вечной молодости» или хотя-бы максимально (насколько это возможно) оттян...

[Перевод] Мой первый взлом: сайт, позволяющий задавать любой пользовательский пароль Недавно я нашёл интересную уязвимость, позволяющую установить любому пользователю конкретного сайта любой пароль. Круто, да? Это было забавно, и я подумал, что можно написать интересную статью. На неё вы и наткнулись. Примечание: автор переведённой статьи не специалист ...

Взломан поставщик решений для сканирования автомобильных номеров Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных знаков.

В WhatsApp нашли критическую уязвимость. Она позволяет взломать вас при помощи MP4-файла Проблема актуальна как для Android, так и для iOS.

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Facebook расширил программу Bug Bounty для сторонних сервисов Социальная сеть Facebook расширила свою программу по поиску багов в сторонних сервисах, интегрированных с социальной сетью. Теперь хакеры смогут претендовать на награду за ошибки кода, которые обнаружили как методом пассивного наблюдения, так и с помощью специальных утилит. ...

Исследователи показали хак «умной» гидромассажной ванны Специалисты компании Pen Test Partners продемонстрировали очередной доказательство повальной небезопасности устройств интернета вещей: взломали джакузи Balboa Water Group в эфире одной из программ BBC.

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Умные ТВ Supra допускают стороннее вмешательство в просмотр Независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra) нашел способ подменять трансляцию на смарт-телевизорах Supra. Программную ошибку можно использовать как для невинных розыгрышей, так и для более опасных атак. Проблема связана с функцией openLiveURL(), которая обеспе...

Opera вернула сервис VPN для мобильных пользователей в виде отдельной функции основного браузера (пока только на Android) В начале прошлого года Opera Software весьма неожиданно закрыла приложение Opera VPN для Android и iOS, которое на тот момент пользовалось неслабой популярности в своей категории. Тогда поговаривали, что это связано с блокировкой мессенджера Telegram в России (сразу после бл...

Найден новый претендент на звание самого далекого объекта Солнечной системы Molar Candanosa / Carnegie Institution for Science В конце прошлого года группа ученых во главе с Скоттом Шеппардом (Scott Sheppard) из Института Карнеги нашла объект, который можно было считать самым далеким из известных в нашей Солнечной системе. Он получил название 2...

Google сломала разблокировку паролем на смартфонах Google Pixel Разблокировка Google Pixel Как вы разблокируете свой смартфон? Большинство, скорее всего, ответит, что при помощи лица или отпечатка пальца, ведь более удобный способ авторизации и придумать нельзя. Однако время от времени возникают ситуации, когда требуется подтвердить разб...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Обнаружен ранее неизвестный гадрозавр Y. Kobayashi et al., 2019 / Scientific Reports Гадрозавры, или утконосые динозавры, (Hadrosauridae) — это семейство динозавров, существовавшее в меловом периоде. Эти динозавры были травоядными, перемещались на двух или четырех ногах, при этом многие из представителей се...

Apple признала серьёзную ошибку в FaceTime, которая позволяла подслушивать пользователей Пользователи приложения видеозвонков FaceTime обнаружили серьёзную ошибку. Она позволяет получать звук и видео с устройства собеседника до того, как тот ответит на вызов.  Ошибка наносит серьёзный удар по безопасности и конфиденциальности, поскольку отвечающ...

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты? Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию пу...

Консоль Sony PS4 преодолела отметку в 90 млн проданных устройств, обойдя PS3 Как стало известно, две из трёх «больших» домашних консолей закончили 2018 год преодолением очередного рубежа. Так, Sony PlayStation 4 добралась до отметки в 90 млн проданных приставок, а Nintendo Switch преодолела рубеж в 25 млн проданных устройств. ...

Устроиться на работу ИТ-специалистом в крупную компанию: советы Wargaming, «ВКонтакте», «Альфа-банка» и других Личные истории сотрудников компаний и советы HR-менеджеров, как найти работу ИТ-специалиста без опыта, составить резюме и подготовиться к собеседованию.

Власти Йоханнесбурга отказались выплатить хакерам выкуп в биткоинах Власти крупнейшего города ЮАР Йоханнесбурга отказались удовлетворить требования хакеров, взломавших информационные городские системы и запросивших выкуп в размере 4 ВТС. Statement: Latest developments following Cyber Attack #COJSystemBreach ^NS pic.twitter.com/ynvUmAUsFg — C...

Найден способ превращения углекислого газа в уголь Одни специалисты трудятся над вопросом снижения выбросов в атмосферу, другие учатся извлекать уже попавший туда углерод, а третьи решают задачу: что с ним потом можно сделать? Интернациональная команда исследователей разработала метод превращения газообразного углерода в тве...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Эти приложения крадут ваши данные. Срочно удалите их! Уже не первый раз в магазин приложений от Google попадают программы, которые наносят вред вашему смартфону и могут выкрасть конфиденциальную информацию. Вот и недавно исследователи из Digital Security обнаружили ранее неизвестный тип рекламного вредоносного ПО в более, чем ...

В Chrome 78 пока не активировали поддержку DNS-over-HTTPS Компания Google сообщила о выходе новой версии браузера Chrome. В релизе 78.0.3904.70 разработчики устранили более трех десятков уязвимостей, а также добавили ряд механизмов, повышающих безопасность работы пользователя. Приложения для Windows, macOS и Linux будут автоматичес...

В облачной инфраструктуре бионических протезов найдены уязвимости Специалисты «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического протеза и обнаружили уязвимости.

Memento Mori или вычисляем «магические квадраты» 5x5 Привет Хабр. Примерно год назад я рассматривал тему использования GPU на примере вычисления «магических квадратов» 4х4. Там все довольно-таки очевидно, этих квадратов всего 7040, и вычислить их можно практически на чем угодно, хоть на Ардуине (но это не точно). Аналогичным ...

Получили уведомление, что у Samsung есть доступ к вашей почте Gmail? Не переживайте, Samsung уже в курсе Вы получили письмо с уведомлением о том, что Samsung Email получила доступ к вашей учетной записи Gmail? Не переживайте, в большинстве случаев тут никакой опасности нет, а Samsung и Google уже в курсе проблемы, и работа над ее решением идёт полным ходом. Сама Samsung заявля...

Баг в приложении Find My позволяет следить за чужими iPhone На презентации iOS 13 компания Apple представила приложение Find My. Его уникальной особенностью стала функция поиска даже неподключенных к интернету и полностью разряженных устройств. По словам самой Apple, это стало возможным благодаря технологии Bluetooth Low Energy, пос...

Как сменить IP на iPhone Я тебя по айпи вычислю iPhone, как и любой компьютер, при подключении к интернету использует IP-адрес. Он позволяет сайтам и провайдерам идентифицировать пользователя, который использует подключение. Первым это необходимо для того, чтобы знать, куда передавать запрашиваемую ...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Trend Micro обнаружила майнинговый ботнет, использующий уязвимость утилиты ADB на Android Японский разработчик ПО для кибербезопасности Trend Micro обнаружил криптомайнинговый ботнет, использующий порты утилиты Android Debug Bridge (ADB), предназначенной для отладки мобильных устройств. Об этом сообщает CoinDesk. По словам экспертов, ботнет обнаружен в 21 стране,...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Экран 90 или 120 Гц без «водопада» и революционная камера. Таким будет Samsung Galaxy S11 Хорошо зарекомендовавший себя сетевой информатор Ice Universe поделился имеющейся у него на данный момент информацией о грядущем флагманском смартфоне Samsung Galaxy S11. На данный момент Samsung пока до конца не определилась, будет ли экран смартфона Samsung Galaxy S11...

Mozilla изобрела способ обмануть таргетированную рекламу Mozilla разработала инструмент Track THIS, который позволяет обмануть алгоритмы браузеров по таргетированию рекламы на определенного пользователя. Как сообщается в официальном блоге компании, при использовании инструмента пользователь не перестанет видеть рекламу, однако она...

Обнаружена критическая уязвимость более 50% почтовых серверов Qualys обнаружила уязвимость в агенте пересылки почты Exim, позволяющую удаленно запускать команды на сервере.

14 игр для iOS содержат вирус Исследователи Wandera обнаружили в Apple App Store в общей сложности 14 игр, которые содержат серьезные потенциальные угрозы для потребителей. Аварийные приложения подключаются к серверу, который подключен к вирусу Goldluck. Интересно, что Goldluck полностью ориентирован на ...

Раньше времени. Samsung тайком начала продажи складного смартфона Galaxy Fold В прошлую пятницу компания Samsung начала принимать предварительные заказы на складной смартфон Galaxy Fold с гибким экраном в США по цене 1980 долларов. Первая партия была ограничена и вскоре предзаказы перестали принимать с пояснением, что спрос на смартфон оказался в...

Новый способ взломать любой компьютер на Windows 10 Как известно, в последние годы все чаще и чаще владельцы компьютеров, планшетов и ноутбуков по всему миру задумаются о своей собственной безопасности в интернете, используя разного рода ПО и многие другие возможности для того, чтобы Сообщение Новый способ взломать любой ком...

Как найти KPI по отчетности доступными статистическими методами? Несмотря на растущую популярность таких языков, как R и Python, стандартные средства Microsoft Excel остаются распространенным способом анализа данных и, по мнению финансового риск-менеджера, основателя raisk.ru Владимира Козлова, позволяют относительно несложными манипуляц...

Предустановленный вирус обнаружили на Android-смартфонах В смартфонах, выполненных на базе Android, были обнаружены предустановленные вирусы. Подобное открытие сделали специалисты по кибербезопасности компании Google. Они установили, что хакерам удавалось заражать мобильные устройства еще до того, как они поступали в розничную про...

Зарабатывай на ставках на спорт Согласитесь, вряд ли кто сможет отказаться от легких денег. Однако нельзя думать, что кто-то вам сам принесет бумажные купюры на блюдце без особых усилий. Для этого понадобиться хоть немного постараться. Однако есть множество способов заработка и сегодня мы бы хотели предста...

Как отключить блокировку рекламы только для одного сайта в Safari на iOS Кажется, интернет всегда был скопищем рекламы. Всевозможные баннеры, всплывающие окна, ссылки – чего только не придумывают рекламодатели, чтобы об их продукте и услугах узнали все. Однако эта навязчивость привела к тому, что все больше и больше пользователей сегодня начали ...

Уязвимость, позволявшая захватывать аккаунты Instagram, принесла исследователю 10 000 долларов Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram небезопасен. Хотя разработчики Facebook с тех пор усилили защиту, эксперт нашел еще один способ скомпрометировать систему восстановления паролей.

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Вице-президент Huawei объяснил, почему P30 Pro не стал лучшим смартфоном по качеству видео в рейтинге DxOMark Как известно, смартфон Huawei P30 Pro стал самым лучшим камерофоном по версии DxOMark, обойдя как предшественников, так и всех конкурентов. Однако за качество видео новинка получила 97 баллов, что не только не является рекордным результатом, а ещё и на 1 балл меньше, че...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Сотрудник Google рассказал, как взломать iOS 12 и macOS Mojave Йан Бир, сотрудник команды Project Zero в компании Google, рассказал об уязвимости, которая потенциально позволяет взломать iOS 12.1.2 и более ранние версии операционной системы.

Короткие названия могут привести к блокировке компаний в Google Мой бизнес Специалисты заметили новый баг

В 2016 году TeamViewer стал жертвой кибератаки Китайские хакеры взломали разработчиков TeamViewer в 2016 году, однако не успели причинить ущерба компании и ее клиентам.

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

ESET удалось удалить из Google Play приложения с агрессивной рекламой ESET обнаружила в Google Play группу приложений, которые маскировались под универсальные пульты для ТВ и бытовой техники. В общей сложности приложения были скачаны более 8 миллионов раз. Ни одно из приложений не выполняло заявленных функций — вместо этого они по...

Специалистами Fraunhofer FEP созданы гибкие модульные ленты OLED По сообщению источника, специалистами института органической электроники, электроннолучевой и плазменной технологии общества Фраунгофера (Fraunhofer FEP) разработаны модульные ленты из гибких панелей OLED. Они могут быть изготовлены любой длины. На следующей неделе разр...

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Google рассказала, как взломать любой смартфон на Android с помощью картинки Операционная система Android является открытой, в чем ее большой плюс, по мнению многих людей. Тем не менее, как и любое ПО с подобной особенностью, данную ОС достаточно легко взломать, а способы это сделать обнаруживаются буквально Сообщение Google рассказала, как взломать...

В ДНК современных людей найдены следы двух неизвестных видов древних гоминидов Наш вид – Homo Sapiens – зародился в Африке и оттуда постепенно расселился по всему миру. Однако территории, куда он пришел, не были пустыми, там уже обитали иные виды гоминидов. Например, неандартальцы и денисовцы, которые хоть и не выдержали конкуренции с нашим видом, но в...

FaceTime: баг в технологии и награда бдительному подростку В технологии видеозвонков компании Apple FaceTime обнаружена программная ошибка, позволяющая вести прослушивание с другого iOS-устройства во время осуществления группового звонка. Баг обнаружил подросток.

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...

Еще один способ блокировать неизвестные звонки в iOS 13 Есть несколько способов избавиться от нежелательных звонков в iOS 13 Устали от того, что вам постоянно звонят спамеры с неизвестных номеров? Вы не одиноки — сейчас наблюдается настоящая волна телефонного мошенничества и рекламы. Конечно, можно пользоваться приложениями...

Данные пользователей Magento Marketplace скомпрометированы Вчера стало известно, что официальный магазин плагинов и тем Magento был взломан киберпреступниками. Атакующие получили доступ к персональной информации покупателей и продавцов, однако не добрались до финансовых данных. Об этом заявила компания Adobe в своем коммюнике, опубл...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Amazon обошла Microsoft и стала самой дорогой корпорацией в мире По данным издания CNBC, днем 7 января американская Amazon стала самой дорогой корпорацией в мире, обойдя по стоимости Microsoft, Apple и Alphabet. Сегодня акции компании выросли на 2.7%, а капитализация составила 790 миллиардов долларов.

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Нейросетевой фильтр: российская разработка обошла 37 конкурентов На мировом конкурсе нейросетей, способных определять действия на видео, второе место занял российский алгоритм, созданный специалистами NtechLab. Он обошел 37 конкурентов, представленных командами различных университетов Китая, США и Австралии, и уступил лишь пекинской разра...

В смартфонах нашли опасную уязвимость. Она позволяет оглушить вас через динамик Хакеру достаточно взломать устройство и включить подходящую аудиозапись.

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.  Весной Xiaomi собирала на эти кормушки средства через фирменную пл...

Instagram лишит пользователей лайков Ни для кого не секрет, что количество лайков в социальной сети Instagram для многих пользователей превратилось в настоящее соревнование. В погоне за виртуальной популярностью и увеличением числа лайков некоторые тратят огромные суммы денег или пытаются найти ещё более опасны...

Назван способ обхода регистрации в Wi-Fi через номер телефона Один из пользователей ресурса habr.com наткнулся на новый способ авторизации в общественной Wi-Fi сети. В этом он увидел своеобразный вызов и решил проверить, каким образом можно обойти эту авторизацию. Спойлер: у него получилось.

Глобальное потепление принесло пользу археологам По мере того, как льды и снега Монголии тают, они обнажают землю, на которой лежат предметы из разных периодов монгольской истории. Ведущий автор исследования, посвященного находкам, археолог Уильям Тейлор говорит, что, несмотря на то, что таяние льда позволило найти много в...

Все про теги в Finder на Mac Теги — отличный способ упорядочить данные и упростить их поиск. Теги автоматически появляются в боковом меню Finder, поэтому помеченные ими файлы легко найти независимо от их расположения. Вы можете помечать цветными тегами различные документы, например, фотографии, ко...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Как быстро скачать видео из YouTube, фото из Instagram и музыку из VK на iOS Существует масса способов скачать из интернета то, что, по изначальному замыслу, скачивать было нельзя. Например, по умолчанию Instagram не позволяет загрузить фотографии или видеозаписи из своей ленты, «ВКонтакте» запрещает скачивать музыку, а YouTube – видео. Но предприим...

Как блокировать нежелательные звонки на iPhone Каждый пользователь хоть раз в жизни сталкивался с телефонным спамом. Да, номер нежелательного абонента можно просто внести в черный список, и тогда звонки прекратятся. Однако в будущем ситуация может повториться — как этого можно избежать? Оказалось, что очень просто...

Apple заплатит 1 млн долларов за взлом iPhone Apple объявила об обновлении программы награждения программистов, нашедших брешь в продуктах компании. Теперь хакер, взломавший iPhone, получит 1 млн долларов от техногиганта. На данный момент это крупнейшая награда за выявленные уязвимости за всю историю.

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

«Золотой самородок» оказался редким метеоритом В 2015 году Дэвид Хоул, вооружившись металлоискателем, прочесывал парк Мэриборо неподалеку от Мельбурна, Австралия. Ему повезло обнаружить под слоем желтой глины необычный красноватый камень, оказавшийся неожиданно тяжелым. Приняв его за золотой самородок, Дэвид отволок нахо...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

[Из песочницы] VPN на роутере Билайн для обхода блокировок Билайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключе...

Кроме утечки заряда на Samsung Galaxy S9 и S9+ после установки Android 9.0 Pie обнаружили еще кое-что Пользователи смартфонов Samsung Galaxy S9 и Galaxy S9+ недавно получили возможность установить новую графическую оболочку One UI на базе операционной системы Android 9.0 Pie. Как выяснилось, в финальной версии нет некоторых моментов, которые присутствовали в ходе бета-т...

Вышел Firefox 65 — тихий и скрытный Mozilla представила релизную версию браузера Firefox 65 для всех настольных платформ, а также ОС Android. Главным нововведением этой версии стал новый интерфейс управления блокировкой контента. В нём доступны 3 режима блокировки: стандартный, строгий и настраиваемый...

Владельцы iPhone XS жалуются на случайное включение фонарика Пользователи iPhone X и iPhone XS жалуются на случайное включение фонарика в своих гаджетах. На официальном форуме Apple уже насчитывается 488 аналогичных жалоб. Пользователи требуют убрать ярлык быстрого включения фонарика с экрана блокировки в iOS, так как он включается от...

[Перевод - recovery mode ] Изображения с Хаббла показали возрождённую луну Нептуна Техника превращает каждое изображение с орбиты Хаббла в одну и ту же систему отсчета. По мере того, как зонды Voyager проходили через Солнечную систему, они собрали массивную запись открытий. Среди недавно обнаруженных объектов и явлений была большая коллекция маленьких лу...

Firefox можно обновить до версии 65 Компания Mozilla анонсировала выпуск Firefox 65.0 — новой стабильной версии браузера для Windows, macOS, Linux и Android. Новый релиз содержит ряд усовершенствований и патчи для семи уязвимостей, три из которых оценены как критические. Согласно бюллетеню, причиной появления ...

В Роскомнадзоре отвергли обвинения в использовании взломанных устройств для борьбы с Telegram "Это не соответствует действительности. Наша система работает абсолютно корректно. Никакими взломанными устройствами мы не пользуемся", - заявил пресс-секретарь Роскомнадзора Вадим Ампелонский.

Мессенджер Telegram получит новые функции Telegram с каждым днём становится лучше По мнению многих пользователей, Telegram — это самый лучший мессенджер на рынке. В нём прекрасно всё — начиная от интуитивного интерфейса заканчивая скоростью работы и высокой конфиденциальностью данных. И конечно, разработ...

На Huawei Mate 30 больше нельзя устанавливать приложения из Google Play Store Скандал вокруг Huawei все никак не утихнет Как мы помним, совсем недавно разгорелся жуткий скандал с якобы использованием компанией Huawei своих смартфонов и программного обеспечения с целью слежения за пользователями. Это очень сильно не понравилось правительству США, котор...

WhatsApp для Android запустил аутентификацию по отпечатку пальца С сегодняшнего дня в мессенджере WhatsApp для Android появилась новая функция аутентификации, позволяющая разблокировать приложение при помощи отпечатка пальца.  Активировать функцию можно в Настройках -> Аккаунт -> Приватность -> Блокировка отпечатком пальца. Выбрав со...

Китайские генетики обнаружили гены «человека-муравья» В фантастических произведениях и сказочных историях встречается тема, когда главный персонаж уменьшается до размеров насекомых и даже меньше. Скорее всего, это так и останется забавной сказкой. Однако это не исключает того, что ростом клеток живого организма можно управлять....

В блокчейне OmiseGo обнаружено 8 уязвимостей. Еще 12 багов найдены в других крупных проектах Белые хакеры обнаружили баги в системах крупных стартапов. Восемь из них приходятся на блокчейн OmiseGo, остальные 12 уязвимостей найдены в Augur, Monero, ICON, Stellar, crypto.com и Robinhood. Hackers fix 20 security flaws in cryptocurrency-related platforms in 2 weeks http...

По мнению специалистов из NASA, за пределами Земли нужно искать необычные формы жизни Некоторые ученые считают, что в первую очередь стоит искать микробов Камнедышащие инопланетяне? Почему бы и нет! Специалисты американского космического агентства NASA считают, что мы должны думать не только о тех формах жизни, которые мы знаем. По мнению некоторых исследоват...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

В бета-версии iOS 13.2 найдено упоминание наушников Apple AirPods с шумоподавлением Как ожидается, следующая версия беспроводных наушников Apple AirPods получит поддержку функции шумоподавления. И в новой бета-версии iOS 13.2 обнаружено упоминание этих наушников, а также их изображение. Правда, это изображение является всего лишь монохромной 2D иконкой, но ...

Исправление уязвимости Intel ZombieLoad снижает производительность процессоров Новая обнаруженная уязвимость в процессорах Intel позволяет злоумышленникам получать доступ к конфиденциальной информации. Атака получила название ZombieLoad. Суть уязвимостиНовая уязвимость была обнаружена в процессорах Intel учеными из Технологического университета…

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

NetGuard 2.218 NetGuard — от разработчика под ником M66B с форума XDA будет очень полезным для многих пользователей, ведь оно позволяет закрыть доступ к интернету установленным приложениям. Особенность NetGuard заключается в том, что приложение работает без root-доступа, что практически не...

Хакеры начали использовать популярный сервис Google для рассылки вредоносного кода Сохраняйте бдительность во время пребывания в сети. Даже если вы находитесь на проверенных ресурсах Есть много способов того, как оставаться в курсе самых последних событий на интересующие вас темы. Многие пользователи предпочитают пользоваться новостными агрегаторами или са...

Apple предложен оригинальный способ размещения тройной камеры iPhone XI Судя по последним слухам, смартфон iPhone XI будет оснащаться тройной основной камерой, а ее оформление может стать аналогичным решению Huawei. ***

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Google будет платить за найденные в Android уязвимости до $1,5 млн. Компания повышает ставки за обнаруженные баги.

[Из песочницы] Новый баг в Telegram позволяет прочитать последнее сообщение Недавно я обнаружил в Telegram очень интересный баг. Он позволяет читать удалённые сообщения. И как сторонник и фанат культовых продуктов — тут же отправил сообщение о баге саппорту Telegram. Со спокойной совестью демонстрировал коллегам на работе, найденный баг. «Хочешь вос...

Странная археологическая находка может помочь раскрыть тайны обрядов прошлого Младенцев хоронили в шлемах, которые были сделаны из черепов других детей Археологи обнаружили удивительную и пугающую находку. На побережье Центрального Эквадора было найдено место захоронения двух младенцев, которые были похоронены около 2100 лет назад в своеобразных “шлем...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

В Android Q может появится кастомизация экрана блокировки и Always-On Display Некоторые варианты кастомизации уже можно опробовать в бета-версии Android Q. Разработчики с XDA-Developers обнаружили возможность […]

Бразилия стала «испытательным полигоном» для нового типа атак Впервые атаки были описаны летом прошлого года специалистами компании Radware, месяц спустя эти наблюдения подтвердили и исследователи Netlab, подразделения китайской компании Qihoo 360. Речь идет об атаках на роутеры с подменой их DNS-настроек. В результате пораженные устро...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

Настоящий и честный: Чем так хорош Toyota Land Cruiser 78 Этот «Крузак» хорошо оснащён уже в стоке, поэтому является идеальным вариантом для активного отдыха. Toyota Land Cruiser 78 – не самый привлекательный вариант для современного водителя, привыкшего к благам цивилизации. Однако этот внедорожник имеет некоторые достоинства, по...

Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Описан новый вид доисторических акул Новый вид получил название Cretodus houghtonorum — в честь владельцев земли, где были найдены останки древнего хищника, Кейта и Деборы Хоутонов. Окаменелости обнаружили на ранчо рядом с городом Типтон, штат Канзас. Указывается, что несмотря на то что обнаруженный скелет акул...

Уязвимость в Thunderbolt позволяет получить доступ к данным пользователя Некоторое время назад специалисты из Кембриджского университета, Университета Райса и SRI International обнаружили в интерфейсе Thunderbolt уязвимость, которая позволяет получить доступ к пользовательским данным, хранящимся в памяти яблочных компьютеров, а также внедрить в с...

Ученые случайно обнаружили новую и стабильную форму плутония Группа исследователей из института HZDR (Helmholtz Zentrum Dresden-Rossendorf), Германия, совершенно случайно обнаружила совершенно новую стабильную форму плутония. Этот нестабильный и радиоактивный элемент нуждается в особых мерах при транспортировке, хранении и утилизации,...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Американские компании ищут способ обойти санкции против Huawei В связи с усилением накала в отношениях между США и Китаем, давление на Huawei со стороны американского правительства только растет. Но не смотря на это, некоторые игроки технологического рынка, видимо решили, что для них закон не писан.

Операционная система Fuchsia будет поддерживать приложения Android Операционная система Fuchsia, разрабатываемая Google уже несколько лет, давно не является секретом. Однако её предназначение до сих пор неизвестно. Сама компания утверждает, что отрабатывает на Fuchsia различные технологии и решения, но все упорно приписывают данной ОС ...

Баг в WhatsApp позволяет обойти защиту Face ID и Touch ID Недавно в iOS версии WhatsApp появилась возможность защитить приложение с помощью аутентификации Face ID и Touch ID. Защиту уже обошли.

В WhatsApp появилась авторизация по Touch ID и Face ID Популярный мессенджер WhatsApp обзавёлся долгожданной многими опцией — пользователи получили возможность ограничивать доступ к приложению посредством пароля или же Touch ID/Face ID. Функция стала доступна в последнем обновлении приложения под номером 2.19.20. Что прим...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

NASA обнаружили в двух метеорах строительные блоки жизни Вполне возможно, что жизнь на Земле возникла благодаря молекулам, которые прибыли к нам из космоса Несмотря на то, что сегодня нам многое известно о развитии живых организмов в процессе эволюции, мы все еще не знаем, существует ли жизнь за пределами Земли. На протяжение мног...

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Найти нужный адрес в Google Картах стало ещё проще Новые функции добавляются в Google Карты регулярно, и о некоторых из них мы вам уже рассказывали. Например, не так давно компания тестировала в своем картографическом сервисе функции дополненной реальности, которые помогают еще лучше ориентироваться на местности, а также пр...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

В Китае найдена обезглавленная в неолите девушка Ученые установили, что в момент смерти девушке было от от 13 до 18 лет. Причина смерти неизвестна, а было это примерно 13500 лет назад. Археологов удивил сам характер захоронения. Девушка оказалась обезглавлена. Неизвестно, была ли отрублена голова при жизни или это было час...

Renault добавила возможность запустить «Яндекс.Авто» в автомобилях Arkana через приложение на смартфоне Аналогичным способом работают Apple CarPlay и Android Auto.

Взлом GitHub-аккаунта Canonical не затронул Ubuntu Компания Canonical, куратор проекта Ubuntu Linux, столкнулась с неприятным киберинцидентом. Неизвестные лица получили доступ к ее учетной записи на GitHub и создали 11 новых репозиториев, которые оставили пустыми. Согласно заявлению в Twitter, стороннее вмешательство было об...

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких о...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Orca88 — казино с потенциалом азарта В виртуальных казино большая часть пользователей ценит надежность. Это обусловлено простым желанием насладиться игрой, не отвлекаясь ни на какие проблемы и скандалы. Если заведение откровенно мошенническое, сложно рассчитывать на выигрыши и хорошее настроение. Но orca-88.com...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Samsung сокращает отставание от Intel на глобальном рынке полупроводниковой продукции Специалисты IHS Markit опубликовали результаты собственного исследования мирового рынка полупроводниковой продукции по итогам второго квартала 2019 года. В отчёте компании говорится о том, что лидирующую позицию в данном направлении сохраняет компания Intel. Однако расположи...

Что делать, если потерял Android-смартфон? Всегда неприятно что-то терять. Но, кажется, нет ничего хуже, чем потерять смартфон, который для большинства пользователей является полноценным инструментом для решения множества повседневных задач, и связь с внешним миром – только одна из них. Однако даже если это случилос...

Обнаружен вирус, умеющий собирать данные из мессенджеров, использующих шифрование Специалисты «Лаборатории Касперского» обнаружили новую версию вредоносного программного обеспечения FinSpy, которая может собирать данные из любых установленных на устройстве мессенджеров. «Наши эксперты обнаружили новую версию ПО FinSpy, которое может наблюдать практически ...

Huawei обошла Samsung на рынке смартфонов в третьем квартале В третьем квартале 2019 года объём российского рынка смартфонов составил 8,617 млн штук, сократившись на 2,2% по сравнению с аналогичным кварталом прошлого года. Несмотря на устойчивость курса рубля в последнее время, объём рынка в денежном выражении снизился на 3,1% до 2,02...

[Перевод] Блокировки в Postgres: 7 советов по работе с блокировками И снова здравствуйте! Уже в следующий вторник стартует новый поток по курсу «Реляционные СУБД», поэтому мы продолжаем публиковать полезный материал по теме. Поехали. На прошлой неделе я писал о конкурентном доступе в Postgres, какие команды блокируют друг друга, и как вы ...

Флагман Lenovo снимает не хуже флагмана Google Несколько дней назад специалисты DxOMark опубликовали сообщение, в котором говорилось, что они готовят обзор какого-то смартфона, производитель которого ранее в их тестах не участвовал. Большая часть пользователей предполагала, что это Sony Xperia 1, Oppo Reno 10x Zoom ...

Как отменить подписку Apple Arcade до окончания пробного периода Apple Arcade – это новый абонентский сервис, который предлагает каталог из более чем 100 игр за $4,99 в месяц. Подписка дает доступ к играм на iPhone, iPad, iPod Touch, Apple TV и Mac. Платформа стала доступна с 16 сентября с пробным периодом в 30 дней, поэтому первые абонен...

В Android появится удобный аналог AirDrop. Передать файлы можно будет даже на iPhone Функцию под названием Fast Share обнаружили специалисты XDA Developers и 9to5google.

Найден чудо-способ увеличить время работы старых AirPods   Попробуйте! Главный минус беспроводных наушников AirPods — снижение времени автономной работы со временем. Через два-три года после начала использования время работы AirPods без подзарядки снижается с 4-5 часов до 1,5-2 часов. Однако, как выяснилось, существует ...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

Хакеры продолжают пытаться устанавливать вредоносные Windows-файлы на macOS Умный трюк позволяет обойти защиту GateKeeper.

Как создать ссылку на сайт в виде QR-кода на iOS iOS, несмотря на более ранний релиз, развивалась далеко не так стремительно, как Android. К примеру, долгое время в iPhone не было встроенного сканера QR-кодов и пользователям приходилось прибегать к помощи сторонних приложений, которые умели с ними работать. Однако по мере...

Разборка Samsung Galaxy S10+ показала внутренности нового флагмана Мировые продажи Samsung Galaxy S10 и Galaxy S10+ начнутся только 8 марта. Но, конечно, специалисты не могли обойти стороной эту колоритную парочку, благодаря чему у нас появилось первое видео разборки Galaxy S10+. Подробнее об этом читайте на THG.ru.

[Из песочницы] Рассылка Push-уведомлений с SpringBoot сервера Предисловие Приветствую Вас. Недавно передо мной стала задача — настроить Push-уведомления на сайте. С этим я столкнулся впервые и во много разобраться мне помогла эта статья. В ней же уже есть описание серверной стороны, но, в процессе изучения данной темы я обнаружил более...

Мощный модуль для типизации Vuex Мотивом для написания данной статьи послужила другая статья на тему типизации Vue и, соответственно, Vuex. К моему удивлению я не обнаружил там упоминания модуля, который, по моему мнению, является лучшим в своем роде «типизатором» Vuex. Поиск по Хабру, да и вообще по Рунету...

Apple нашла способ улучшить водозащиту новых iPhone В последние годы Apple добавляет защиту от попадания воды в свои iPhone. Но важно заметить, что Apple никогда не рекламировала свои телефоны как полностью водонепроницаемые. Тем не менее, компания упорно ищет способы доработать недостаток своих iPhone — об этом говорят после...

В Apple TV 4K обнаружили скрытый Lightning-разъем Приставка Apple TV 4K была представлена еще в 2017 году. Однако некоторые конструктивные особенности этого устройства были обнаружены только сейчас. В частности, сторонние разработчики нашли в Apple TV скрытый Lightning-разъем.Читать дальше... ProstoMAC.com.| Постоянная ссы...

Intel обошла AMD в мобильной графике Компания Intel очень серьёзно относится к продвижению своей графической системы, и вот появились первые результаты этой работы. Процессор Ice Lake-U с графикой Gen11, изготовленный по 10 нм технологии, обошёл AMD Picasso 12 нм Ryzen 7 3700U. При этом потребляемая мощнос...

Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...

Пара долларов и 10 секунд времени. Придуман оригинальный способ превращения iPhone XS в iPhone 11 Pro Несмотря на то, что iPhone нового поколения во многом стали лучше предшественников, в плане дизайна отличий не так-то и много. Достаточно закрыть рукой блок камеры, и не специалист едва ли отличит iPhone XS от iPhone 11 Pro. На этом и основан простой до гениальности спо...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Twitter решил пока не удалять неактивные аккаунты Twitter приостановил свой план по удалению неактивных аккаунтов в связи с беспокойством пользователей по поводу невозможности сохранить учётные записи умерших людей. Изначально процесс удаления планировалось начать 11 декабря. Однако вчера команда Twitter Support объявила, ч...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

В коде Search Console обнаружен ряд новых отчётов и функций На днях специалист по техническому SEO Джей Ар Оукс (JR Oakes) обнаружил в коде Google Search Console ряд новых функций. Своими находками он поделился в Twitter. Согласно представленным данным, в скором времени в Search Console могут появиться следующие отчёты: 1. Page Speed...

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Обнаружена гигантская пчела, которую считали вымершей на протяжении 40 лет За всю историю Земли вымерло огромное количество животных и насекомых, однако иногда людям удается обнаружить считавшиеся вымершими особи даже спустя долгие годы. Например, в 1938 году на море были найдены доисторические рыбы коелаканты, которые, по мнению ученых, исчезли м...

Apple зовет на WWDC 2019 Американская корпорация объявила даты проведения 30-ой конференции для разработчиков и поклонников продукции. Так, Worldwide Developers Conference 2019 пройдет с 3 по 7 июня в Сан-Хосе. По мнению экспертов, Apple анонсирует на WWDC обновленные операционные системы: iOS 13, ...

Французский эксперт, нашедший уязвимость в созданной в Москве системе электронного голосования, получит 1 млн рублей Об этом сообщил возглавляющий Общественный штаб по наблюдению за выборами главред радиостанции "Эхо Москвы" Алексей Венедиктов, уточнив, что Пьеррик Годри не взломал систему, а указал на ее слабые места.

Найден способ воровать деньги через смарт-ТВ Расследование инцидента, пишет The Register, показало, что мошенник неизвестным образом получил логин и пароль этого пользователя от его профиля в Amazon и подключился к нему со своего смарт-телевизора. В настойках безопасности аккаунта такой тип подключения не отображается,...

DxOMark: iPhone 11 Pro Max оказался не так хорош, как Xiaomi Mi CC9 Pro Спустя несколько месяцев после анонса iPhone 11 Pro Max, специалисты DxOMark наконец опубликовали результаты тестирования камеры нового флагмана. Так, смартфону удалось достичь достаточно высокого результата, набрав 117 баллов. Но всё же этого оказалось недостаточным, чтобы ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Детали 0-day уязвимости ByeBear опубликованы на GitHub В сети появились подробности и второй эксплоит для уязвимости ByeBear, которая позволяет обойти исправления для ByeBear и угрожает безопасности Windows 10 и Server 2019.

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Как свернуть видео из YouTube на Android Если вы открыли этот пост, значит, вам наверняка известно, что по умолчанию YouTube не позволяет воспроизводить видео в фоновом режиме на мобильных устройствах. Для этого нужно либо оформить премиум-подписку, чего многие делать категорически не хотят, либо воспользоваться в...

PayPal оставила Pornhub без денег. Более ста тысяч авторов порно лишились заработка Команда платёжной системы PayPal объявила, что сервис больше не поддерживает платежи для Pornhub, одного из самых популярных порносайтов в мире.  Об этом сообщило издание Vice. Данное решение повлияет на «сотни тысяч» людей, использующих Pornhub ...

Huawei признала ошибку и убрала рекламу с экрана блокировки своих смартфонов Несколько дней назад появились сообщения о том, что некоторые пользователи смартфонов компании Huawei обнаружили рекламные сообщения на экране блокировки своих устройств. Первоначально компания отрицала причастность к появлению рекламных сообщений, говоря о том, что Huawei н...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Adobe исправила патч для опасной дыры в Acrobat Reader Прошло лишь девять дней после выхода плановых патчей для Acrobat и Reader, а компания Adobe вновь призывает обновить продукт. Оказалось, что патч, спешно созданный для бреши 0-day, можно обойти. Уязвимость нулевого дня, о которой идет речь, разработчик закрыл в рамках феврал...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Роскомнадзор снял блокировку с 130 тысяч IP-адресов подсети Microsoft #новость #блокировки #telegram

Роскомнадзор снял блокировки с 130 тысяч IP-адресов подсети Microsoft #новость #блокировки #telegram

Бэкдоры найдены в 11 Ruby-библиотеках Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.

Приложение «Найти iPhone» серьезно обновят с выходом iOS 13 Приложение «Найти iPhone», предназначенное для определения местонахождения утерянного смартфона с возможностью удаленной блокировки и связи с нашедшим, перевернуло рынок краденных iPhone. Кому захочется рисковать, если владелец в любую минуту может принудительно заблокирова...

Россия набрала 31 балл из 100 в рейтинге свободы интернета. Ее обошли Украина и Беларусь На постсоветском пространстве наблюдаются особые проблемы со свободой интернета. Об этом свидетельствует рейтинг, составленный экспертами американской неправительственной организации Freedom House. Исследование «Свобода в сети» проводилось в 65 странах, на которых приходятся...

Как получить некоторые функции Android 10 на старых смартфонах Некоторые функции Android 10 можно получить даже на довольно старых аппаратах Google совсем недавно, наконец, выпустила последнюю версию своей мобильной операционной системы, известной как Android 10. К сожалению, пока ее получили далеко не все смартфоны. Но некоторые произв...

Фишеры крадут данные через поддельное окно входа в Facebook Исследователи ливанской компании Myki сообщили о фишинговой атаке, для которой злоумышленники создали неотличимую от настоящей форму авторизации Facebook. Визуально она полностью копирует всплывающее окно для входа в соцсеть: навигационную панель, строку состояния, URL и даж...

Google заплатит хакерам 1,5 млн долларов за взлом смартфонов Pixel Компания Google обновила конкурс Android Security Rewards, которая предусматривает выплату вознаграждений за найденные в смартфонах уязвимости. Самое большое вознаграждение 1.5 млн. долларов, кто найдёт уязвимость в аппаратной защите на базе чипа Google Titan M. За обнаруже...

В Firefox 66 появится блокировка звука и не только В браузере Firefox 66 запланировано включение по умолчанию блокировки автоматического воспроизведения видео со звуком. Аудиодорожка будет включена только при явном действии пользователя, вроде нажатия на кнопку или клика на видео. Это должно, как ожидается, защитить...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

В Красноярске обнаружили майнинг-ферму в одной из пустующих квартир жилого дома Красноярские правоохранители обнаружили оборудование для майнинга в одной из квартир, владельца которой никто не видел, сообщает местный канал ТВК. Жильцы дома жаловались на отсутствие холодной воды. Работники ЖКХ обнаружили, что причиной является старая труба в квартире, в ...

Как я «взломал» Qiwi без знаний программирования Вступление Снова всем привет. На этот раз статья не будет поднимать «сурьезные» вопросы. Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и внимательным, можно найти серьезную уязвимость, которая, к примеру, позволит вам списать все ден...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Два расширения для блокировки рекламы в Chrome манипулировали файлами cookie Специалисты Google исключили из каталога расширений для Chrome два блокировщика рекламы, которые занимались мошенничеством с помощью cookie stuffing.

Вредоносное ПО для криптоджекинга впервые обнаружено в образах контейнеров Docker Специалисты по кибербезопасности компании Palo Alto Networks обнаружили червя, заразившего 2000 машин ПО для скрытого майнинга Monero (XMR). Вредоносная программа распространяется через образы контейнеров Docker из открытого депозитария Docker Hub. Docker представляет собой ...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Apple разработала способ защиты складного дисплея от повреждений Складные смартфоны уверенно стали одним из самых главных трендов этого год. Не обошла эта тенденция стороной и американскую Apple, которая уже давно занимается разработкой собственного складного устройства. Подробнее об этом читайте на THG.ru.

Обзор вирусной активности для мобильных устройств в октябре 2019 года Второй осенний месяц этого года оказался неспокойным для владельцев Android-устройств. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play множество вредоносных программ – в частности, троянцев-кликеров Android.Click, которые подписывали пользователей на платны...

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

Биометрические сенсоры или пин-код. Что безопаснее? Сегодня у владельцев смартфонов есть огромное количество способов разблокировки устройств: от обычных пин-кодов до продвинутых биометрических сенсоров, скандирующих отпечатки пальцев, ваше лицо или даже радужную оболочку глаза. Да, различные биометрические данные уникальны ...

15 проверенных способов быть счастливым на работе Чаще улыбайтесь, найдите друга и не забывайте об отдыхе.

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Google начнёт блокировать навязчивую рекламу в начале лета С 9 июля компания Google запустит повсеместную блокировку навязчивых и мошеннических рекламных блоков, которые мешают восприятию контента на веб-страницах. Это позволит, как ожидается, создать альтернативу более агрессивным блокировщикам рекламы, которые «режу...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Xiaomi отзывает все электросамокаты из-за обнаруженного критического дефекта Любой производитель, который заботится о своей репутации, вынужден обеспечивать хорошее качество продукции, однако иногда инженеры допускают какие-то просчеты, в результате чего продукция получается дефектной, но обнаружить это удастся не сразу. В итоге, производителям тех ...

На дне Кораллового моря найден авианосец времен Второй мировой войны Paul Allen Авианосец USS Wasp затонул в сентябре 1942 года. Корабль атаковала японская подлодка I-19, и в него попали две торпеды: спасти авианосец уже было нельзя, и он был затоплен эсминцем «Лэнсдаун»; тогда в результате атаки погибли 176 и были ранены 366 членов экип...

[Перевод] Хакер, взломавший приложения для слежения за автомобилями по GPS, обнаружил, что может их удалённо останавливать «Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он. Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глуш...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)