Социальные сети Рунета
Вторник, 23 апреля 2024

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Операция ShadowHammer: из-за взлома ASUS Live Update более миллиона устройств заразили бэкдором Классическая атака на цепочку поставок: около полугода назад злоумышленники скомпрометировали компанию Asus и принялись раздавать бэкдоры через инструмент для автоматического обновления ASUS Live Update.

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Check Point: бэкдор SpeakUp стал одной из наиболее активных угроз января Специалисты Check Point предупреждают, что бэкдор-троян SpeakUp, сейчас распространяющий майнинговую малварь, стал одной из наиболее активных угроз прошлого месяца.

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.

OceanLotus: обновление малвари для macOS В марте 2019 года в VirusTotal, популярный онлайн-сервис сканирования, был загружен новый образец вредоносного ПО для macOS кибергруппы OceanLotus. Исполняемый файл бэкдора обладает теми же возможностями, что и предыдущая изученная нами версия малвари для macOS, но его струк...

[Из песочницы] Небольшой бэкдор на Flask или как управлять компьютером в локальной сети Привет, Хабр! Недавно я посмотрел скачанную версию стрима по программированию «Как создать свое веб-приложение на Flask». И решил закрепить свои знания в каком-нибудь проекте. Долго не знал, что написать и мне пришла идея: «А почему бы не сделать мини-бэкдор на Flask?». В ...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Группировка TA505 использует бэкдор ServHelper для атак на банки и ритейл Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удаленного доступа FlawedGrace.

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Обратная сторона zero knowledge: бэкдор в zk-SNARK, который невозможно обнаружить Используя протокол доказательства с нулевым разглашением из семейства SNARK, вы никогда не знаете правил игры. Эти правила устанавливают участники процедуры генерации доверенных параметров системы, однако после её завершения проверить эти правила не представляется возможным....

Всё было не так. Huawei отрицает факт наличия в её оборудовании бэкдоров как сейчас, так и в прошлом Несколько дней назад стало известно, что ещё в 2009 году сотовый оператор Vodafone обнаружил в оборудовании Huawei бэкдоры. В 2011 году компания Vodafone обратилась к своему партнёру с просьбой решить проблему. И она якобы была решена, хотя, как мы уже говорили, некотор...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

ESET изучила новую атаку группировки BlackTech ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту.

Вредонос GoBot2 распространяется через торренты Пользователей южнокорейских и китайских торрент-сайтов атакуют злоумышленники. Они распространяют бэкдор GoBot2/GoBotKR под видом пиратских версий фильмов, игр и сериалов.

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

[Перевод] Светодиодная подсветка в качестве бэкдора Забавный тренд последних лет в индустрии производства ПК — это установка светодиодов во все комплектующие системного блока. Каким-то образом, возникла идея, что круто выглядящий системник будет к тому же работать немного быстрее. Пытаясь отключить светодиоды на своей ново...

Китайские хакеры создали новый бэкдор для MSSQL-серверов Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Бэкдор на Node.js: зачем, почему и как это работает Недавно коллеги из Яндекса поделились с нами сэмплом интересного троянца, о чем мы сообщили в этой новости. Такая малварь попадается не часто, поэтому мы решили подробнее ее разобрать, а заодно поговорить о том, почему мы так редко встречаем подобные сэмплы. Читать дальше →

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Check Point Global Threat Index: появился опасный троян SpeakUp Исследователи Check Point обнаружили рост активности SpeakUp — нового бэкдора для Linux, который распространяет криптомайнер XMRig.

Специалисты обнаружили Linux-версию малвари Winnti Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

Android: Бекдор в смартфонах Huawei и особенности релизации TrustZone в Samsung Для подписчиковСегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в K...

Ботнет Smominru заразил 90 000 устройств только за последний месяц Майнинговый ботнет Smominru продолжает атаковать устройства, не только устанавливая на них майнеры криптовалюты, но также похищая учетные данные, устанавливая бэкдоры и внося изменения в конфигурацию системы, что может влиять на корректную работу зараженной машины.

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Security Week 21: дыра в Whatsapp, новая уязвимость в процессорах Intel, Zero-Day в Windows На прошлой неделе произошло сразу три интересных события в сфере информационной безопасности: была закрыта эксплуатируемая уязвимость в Whatsapp, для критической уязвимости в Windows выпустили патчи даже для неподдерживаемых версий ОС, а в процессорах Intel нашли еще одну Sp...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Хакеры используют уязвимости более чем в 10 плагинах для WordPress Уязвимости в плагинах используются для создания новых аккаунтов администраторов на сайтах. Затем такие учетные записи служат бэкдором для злоумышленников.

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Группировка Platinum снова атакует и обзавелась новым бэкдором Хак-группа Platinum, активная в Азиатско-Тихоокеанском регионе (APAC), демонстрирует активность и новый инструмент — бэкдор, получивший название Titanium.

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper,...

Операция TA505, часть четвертая. Близнецы Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколь...

Баг в плагине для WordPress может использоваться для захвата сайтов Уязвимость в плагине Simple Social Buttons, установленном на 40 000 сайтов, может использоваться для размещения бэкдоров и захвата контроля.

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

Бэкдор SpeakUp угрожает пользователям Linux и MacOS Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для устройств на macOS.

Huawei предусмотрели бэкдор для взлома смартфонов Mate 30 Недокументированные API потребовались, в лучшем случае, для установки сервисов Google, на что Huawei больше не имеет права.

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Бэкдоры найдены в 11 Ruby-библиотеках Сотрудники RubyGems очистили репозиторий от 18 вредоносных версий 11 библиотек, в которых был обнаружен бэкдор.

Asus выпустила обновление для Live Update и подтвердила факт компрометации Представители Asus официально признали, что злоумышленники распространяли бэкдоры с помощью ASUS Live Update.

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

ESET изучила новые возможности бэкдора группировки Sednit Международная антивирусная компания ESET изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд ...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Хакеры атаковали 1 млн пользователей компьютеров ASUS Злоумышленники добавили бэкдор в утилиту ASUS Live Update, а затем распространяли модифицированную программу через официальные каналы.

Облачный сервис ASUS используется для кибератак Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО.

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

Уязвимости в маршрутизаторах MikroTik могут привести к созданию бэкдора Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет понизить версию RouterOS и создать бэкдор.

Свежую проблему нулевого дня в Windows использовали для внедрения PowerShell-бэкдора Эксперты «Лаборатории Касперского» опубликовали детали исправленной в этом месяце уязвимости CVE-2019-0859.

ESET обнаружила новую модификацию бэкдора Okrum Международная антивирусная компания ESET обнаружила новую модификацию бэкдора Okrum. Анализ образцов дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15). Несмотря на техническую простоту ...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

Немецкие специалисты обнаружили бэкдоры в четырех моделях бюджетных смартфонов Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бюджетных Android-устройств.

Злоумышленники превращают Discord бэкдор и вынуждают воровать данные ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа.

Любители пиратского контента с торрентов в опасности Злоумышленники распространяют бэкдор GoBotKR под видом пиратских версий фильмов, игр и сериалов.

Vodafone обнаружила бэкдоры в оборудовании Huawei ещё в 2009 году Компания Huawei сейчас находится в центре скандалов, связанных с безопасностью её телекоммуникационного оборудования. США активно пытаются уговорить другие страны не использовать продукты Huawei, так как последняя якобы сотрудничает с властями Китая и предоставляет посл...

В коде Webmin более года скрывался бэкдор В популярном решении для системного администрирования Unix-систем (таких как Linux, FreeBSD или OpenBSD) был обнаружен бэкдор. Причем проблемные версии были доступны для загрузки более года.

Самая страшная эпидемия чумы в истории пришла в Европу из России Человечество неоднократно страдало от эпидемий чумы на протяжении всей своей истории, но что касается глобальных пандемий, их принято выделять всего три. «Юстинианова чума» случилась в V в., «Черная смерть» была в XIV в., и третья, «Кантонская», в XIX в. Именно вторая, котор...

Как мы писали фронтенд собственной панели управления хостингом: фреймворк и бэкдоры В прошлой статье мы рассказывали, как пришли к идее написать собственную панель управления хостингом и об общей структуре готовой панели. Сегодня наш фронтенд разработчик Артыш расскажет, как писал фронтенд этой панели: какой выбрали фреймворк, какой антипаттерн считаем хо...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Модульный бэкдор Plurox использует EternalBlue для распространения майнеров и другой малвари Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.

В популярной Ruby-библиотеке Bootstrap-Sass нашли бэкдор Скомпрометировав разработчика, злоумышленники добавили бэкдор в библиотеку Bootstrap-Sass. Вредоносную версию успели загрузить 1477 раз.

Китайские хакеры использовали инструменты АНБ задолго до публикации дампа The Shadow Brokers Компания Symantec обнаружила, что китайская хак-группа Buckeye (она же APT3, Gothic Panda, TG-011 и UPS) применяла бэкдор DoublePulsar задолго до того, как тот «утек» у американских спецслужб.

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Лазейка в Webmin. Как работает бэкдор в панели управления сервером Для подписчиковВ популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

В популярном WordPress-плагине Slick Popup обнаружен бэкдор Эксперты Defiant обнаружили проблему в плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и создавать бэкдор-аккаунты.

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Сбалансированные показатели сайта. Часть 5: Юзабилити Это заключительная часть рассказа о концепции сбалансированных показателей сайта. В предыдущих выпусках мы поэтапно разбирали все основные аспекты продвижения и определяли взаимосвязь между этими аспектами. В этой рассмотрим последний блок показателей и сделаем итоговые выво...

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

[Перевод] Введение в Kubernetes для пользователей VMware. Часть 1. Теория Это вторая часть из моей серии постов “Kubernetes in the Enterprise”. Как я упоминал в моем последнем посте, очень важно при переходе к “Design and Implementation Guides” всем быть на одном уровне понимания Kubernetes (K8s). Я не хочу здесь применять традиционный подход дл...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Искусственный интеллект научился предугадывать эпидемии смертельных болезней Ученые разработали новую компьютерную модель, с помощью которой стало куда проще прогнозировать точки возникновения эпидемии Эболы. Так, новая разработка множество факторов, в том числе и изменения в окружающей среде, способные повлиять на распространение смертельного в...

Что такое троян, бэкдор и уязвимость нулевого дня Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложны...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Учёные предложили отслеживать местоположения смартфонов для борьбы с эпидемиями Исследователи из Федеральной политехнической школы Лозанны и Массачусетского технологического института предложили использовать данные о местоположении смартфонов для борьбы с эпидемиями. Они также помогут учёным лучше понять, как распространяются некоторые болезни.

Бойтесь противников прививок: вирус кори обнуляет иммунную систему Противники прививоваты в большом количестве смертей по всему миру Если вы до сих пор не достаточно напуганы противниками прививок — а мы уже рассказывали вам почему их стоит опасаться — то последние новости об эпидемии кори во всем мире, надеемся, заставят вас по...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

Около миллиона компьютеров Asus заразились изощренным бэкдором через систему обновлений Лаборатория Касперского обнародовала данные о крайне опасной «тихой» атаке, которой подверглись примерно миллион компьютеров производства Asus. Формально это обычный бэкдор, настоящая же проблема в механизме его распространения. И потому не очень удивляет тот факт, что в сам...

[Перевод] Лямбды: от C++11 до C++20. Часть 2 Привет, хабровчане. В связи со стартом набора в новую группу по курсу «Разработчик C++», делимся с вами переводом второй части статьи «Лямбды: от C++11 до C++20». Первую часть можно прочитать тут. В первой части серии мы рассмотрели лямбды с точки зрения C++03, C++11 и C+...

Троллейбусы «Богдан» теперь оснащаются только украинскими электродвигателями от харьковского «Электротяжмаша», а также могут передвигаться автономно за счет встроенных батарей Украинская корпорация «Богдан» сообщила, что благодаря сотрудничеству с харьковским предприятия «Электротяжмаш», компания оснащает все троллейбусы «Богдан» электродвигателями украинского производства. Также представители автопроизводители рассказали о новых моделях толлейбус...

Две трети промышленных компаний замалчивают произошедшие киберинциденты Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.К примеру, в случае с сокрытием киб...

[Из песочницы] Ещё один манифест Эджайл то, эджайл сё. Про эджайл сейчас не говорит только ленивый. Да и ленивый говорит. Все говорят. Из каждого утюга, даже выключенного из сети, топят за эджайл. Такое ощущение, что просто эпидемия какая-то разразилась. И не подумайте, что я только про ИТ. Коучи учат неофи...

Решето Эратосфена за O(n). Доказательство В комментариях к одному из прошлых постов о решете Эратосфена был упомянут этот короткий алгоритм из Википедии: Алгоритм 1: 1: для i := 2, 3, 4, ..., до n: 2: если lp[i] = 0: 3: lp[i] := i 4: pr[] += {i} 5: для p из pr пока p ≤ lp[i] и p*i ≤ n: 6: lp[...

Первый шифровальщик 2019 года оказался модульным трояном Эксперты компании McAffee предупредили о новом зловредном семействе, объединяющем в себе целый комплекс угроз. В настоящий момент троян Anatova представляет собой продвинутый шифровальщик, однако модульная архитектура ПО позволяет ему в любой момент обновить набор функций. И...

Эпидемия ожирения в США продолжает набирать обороты В сети появились данные об уровне распространения ожирения среди граждан США. Так, согласно последним отчетам, около 4,8 млн американских детей в возрасте от 10 до 17 лет, то есть чуть более 15%, страдают от ожирения.

Исследователи изучили исходный код бэкдора Carbanak Специалисты FireEye смогли изучить исходный код бэкдора Carbanak, после того как обнаружили материалы на сайте VirusTotal. Исследователям понадобилось два года, чтобы погрузиться в код и разобраться во всех особенностях зловреда. Первыми о группировке, известной как Carbanak...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Врачи раскрыли причину массовой смерти вейперов Рост загадочной болезни вейперов не утихает, а тем временем врачи пытаются сделать все возможное, чтобы выяснить причину недуга. Так, врачи клиники Майо в Миннесоте провели биопсию легких пострадавших от вейпа пациентов. Результаты данного исследования позволили предположить...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

У шерстистых мамонтов и неандертальцев могут быть общие генетические черты Новое исследование Тель-Авивского университета предполагает, что генетические профили двух вымерших млекопитающих с африканским происхождением — шерстистых мамонтов, похожих на слонов, которые появились на арктическом полуострове Евразии около 600 000 лет назад, и неандерта...

Код живой и мёртвый. Часть первая. Объекты Код — это мысль. Появляется задача, и разработчик думает, как её решить, как выразить требования в функциях и классах, как сдружить их, как добиться строгости и корректности и как подмастить бизнес. Практики, методики, принципы, шаблоны и подходы — всё нужно учесть и всё нуж...

Обман автоматизированных камер наблюдения В последние годы возрос интерес к моделям машинного обучения, в том числе для распознавания зрительных образов и лиц. Хотя технология далека от совершенства, она уже позволяет вычислять преступников, находить профили в социальных сетях, отслеживать изменения и многое друго...

Этапы внедрения моделей машинного обучения на крупных предприятиях На форуме RAIF 2019, который состоялся в Сколково в рамках «Открытых Инноваций», я рассказывал о том, как происходит внедрение моделей машинного обучения. В связи с особенностями профессии я каждую неделю несколько дней провожу на производствах, занимаясь внедрением моделе...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Troldesh в новой маске: очередная волна массовой рассылки вируса-шифровальщика С начала сегодняшнего дня и по настоящее время эксперты JSOC CERT фиксируют массовую вредоносную рассылку вируса-шифровальщика Troldesh. Его функциональность шире, чем просто у шифровальщика: помимо модуля шифрования в нем есть возможность удаленного управления рабочей станц...

Миграция на Zimbra без рисков для бизнеса с помощью общего домена Ранее мы уже рассказывали о том, как можно мигрировать c IBM Notes/Domino на Zimbra. Изложенный нами вариант идеально подойдет для небольших предприятий с небольшим количеством сотрудников. Но что же делать крупным предприятиям с сотнями сотрудников, где резкий переход на но...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Нашествие зловредов - из Google Play скачано 335 миллионов вредоносных приложений за сентябрь Масштабы эпидемии просто невероятны

Спустя 1,5 года после эпидемии шифровальщика WannaCry им заражены еще сотни тысяч компьютеров Спустя 1,5 года после начала эпидемии шифровальщика WannaCry, количество зараженных компьютеров оценивается в сотни тысяч.

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Security Week 35: статистика утекших паролей и атаки через Google Drive Прошедшая неделя отметилась как минимум двумя громкими событиями в сфере инфобезопасности. Впервые за долгое время для актуальных моделей Apple iPhone со свежей прошивкой iOS 12.4 доступен джейлбрейк (новость, пост на хабре). Джейлбрейк эксплуатирует уязвимость, которую закр...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

Россияне проводят за телевизором в среднем три с половиной часа в сутки Почти две трети россиян (64 %) в возрасте от четырёх лет и старше ежедневно включают телевизор. Об этом, как сообщает РБК, говорит исследование компании Mediascope. Среднестатистический житель нашей страны проводит за телевизором 3 часа 29 минут в сутки. Как и следовало ожид...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Nokia: запрет китайских поставщиков не замедлит развёртывание 5G-сетей Nokia не считает, что возможное исключение китайских компаний по соображениям безопасности может задержать развертывание услуг 5G следующего поколения на европейских рынках, сообщил агентству Reuters генеральный директор финской компании Раджив Сури (Rajeev Suri). REUTERS/Yv...

Apple удалит 181 приложение по теме вейпинга после смерти 42 человек из-за отравления электронными сигаретами Всего из-за «эпидемии вейпинга» пострадали больше 2000 человек.

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Маркус Хатчинс признал себя виновным в создании малвари Маркус Хатчинс aka MalwareTech, некогда остановивший эпидемию WannaCry, признал себя виновным по двум пунктам обвинения. Специалисту грозит до 10 лет лишения свободы.

Amazon и Google планируют выйти на энергетический рынок Судя по всему, две крупнейшие технологические компании мира планируют расширить свой бизнес за счет рынка электроэнергетики. Правда, сейчас речь идет не о выработке и продаже электричества, а о создании специализированных устройств и систем для контроля потребления энергии...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Первое официальное изображение Redmi K20 Pro подтверждает 64-мегапиксельную четверную камеру, модуль NFC у смартфона тоже будет! Только вчера состоялась украинская премьера флагманского смартфона Xiaomi Mi 9T Pro, который уже несколько месяцев продается в Китае под другим именем (Redmi K20 Pro). Тем временем Redmi (суббренд Xiaomi) вовсю ведет подготовку к следующей крупной презентации, назначенной на...

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Протесты против прививок поставили США на грань эпидемии кори В округе Кларк, штат Вашингтон (США), местные власти объявили режим чрезвычайной ситуации из-за угрозы эпидемии кори. Уже подтверждено 23 случая заболевания среди детей, причем число больных удвоилось буквально с прошлой недели. Причина появления столь редкой болезни – этот ...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

[Перевод] Как детская головоломка помогает раскрыть секреты магнетизма Магниты были знакомы людям с древнейших времён, но физика ферромагнетизма остаётся загадкой. Теперь знакомая всем головоломка приближает физиков к ответам на вопросы Игра в 15 предлагает игроку сдвигать пронумерованные плитки в рамках решётки. Если заменить номера спинами э...

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности В прошлом нашем посте речь шла об исследовании международного коллектива учёных A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и ...

Бревно в глазу: какие уязвимости есть у систем видеонаблюдения Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосуд...

Мошенничество с криптовалютой в Англии достигло масштабов эпидемии Криптовалюты притягивают мошенников всех сортов

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

MWC: инструкция по применению 2019 год и новый Mobile World Congress. Все стремятся показать свои новинки, благодаря которым формируются главные IT-тренды на год. Мы тоже участвовали в MWC 2019 и в этом посте поделимся нашими впечатлениями от выставки, расскажем о наших новых разработках, сделаем обзор ...

Как начать программировать в Adobe Illustrator. Скрипт Expand Clipping Mask. Часть вторая Этот пост — продолжение первой части, где был представлен скрипт Expand Clipping Mask и детально описано, что и как он делает, а также попутно рассмотрены основные принципы создания подобных программ в целом. В этой части я продолжу рассказ о том, как добавить в программу но...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Полтора года спустя WannaCry по-прежнему демонстрирует активность Эксперты компании Kryptos Logic, полтора года назад остановившие эпидемию шифровальщика WannaCry, поделились интересной статистикой. Специальный домен, играющий роль «стоп-крана» для малвари, до сих пор получает до 17 000 000 обращений в неделю.

[Перевод] F#4: Let / Use / Do В этом посте мы рассмотрим привязки в F#, в частности мы рассмотрим Let / Use / Do. Теперь вы, возможно, спрашиваете себя, что такое привязки, и, поскольку мы еще не рассмотрели их, сейчас самое время поговорить об этом. Проще говоря, привязка связывает идентификатор со зна...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

[Перевод] V8: один год со Spectre 3 января 2018 года Google Project Zero и другие раскрыли первые три из нового класса уязвимостей, которые затрагивают процессоры со спекулятивным выполнением. Их назвали Spectre (1 и 2) и Meltdown. Используя механизмы спекулятивного выполнения CPU, злоумышленник может времен...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

Киевcтар расширил 4G-сеть на 259 населенных пунктов с 760 тыс. жителей, а Vodafone — на территорию, где проживает 650 тыс. украинцев Украинские операторы мобильной связи продолжают разворачивать собственные 4G-сети, постепенно покрывая менее крупные населенные пункты. Так, за последнее время Киевcтар включил связь четвертого поколения еще в 259 населенных пунктах 11 областей Украины, в которых проживают 7...

Дошутился? Путин может «троллить» Зеленского в ответ на обидные номера «Вечернего Квартала» Президент-артист использовал фамилию Путин как ругательство, высмеивал слухи о романе ВВП с Алиной Кабаевой и говорил массу других гадостей о Кремле. Поэтому неудивительно, что лидер россиян «холодно» относится к украинскому коллеге. В Украине произошло поистине эпохальное ...

[Перевод] Доступное объяснение гипотезы Римана Посвящается памяти Джона Форбса Нэша-младшего Вы ведь помните, что такое «простые числа»? Эти числа не делятся ни на какие другие, кроме самих себя и 1. А теперь я задам вопрос, которому уже 3000 лет: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, p. Чему равно p? 31. Каким будет сл...

Модели натурального ряда чисел и его элементов: Геометрическая (плоскостная) модель натурального ряда     Задача криптографического анализа шифра (атака на шифр) предполагает построение и исследование модели криптографической системы (алгоритма шифра и его элементов), а также ситуации, в рамках которой осуществляется криптоанализ. Для шифра RSA такой моделью его элемента д...

Как измерять производительность блокчейн сетей. Основные метрики Существует много метрик, относящихся к логике и качеству работы блокчейна. Они помогают определить узкие места в коде и найти логические и оптимизационные проблемы в алгоритмах консенсуса и финальности в блокчейнах. Любая разработка распределенных систем, в том числе блокче...

На Хабре открылся новостной раздел. Раскладываем все по полкам Теперь новостные материалы живут отдельно от публикаций. В основных лентах после первого поста появился блок с пятью последними новостями. Читать дальше →

Генеральный директор Huawei готов дать Берлину письменное заверение, что оборудование компании не будет использоваться для шпионажа Китайская компания Huawei, являющаяся крупнейшим производителем коммуникационного оборудования, предложила Берлину подписать «соглашение о запрете шпионажа», чтобы устранить опасения, что ее участие в создании германской инфраструктуры 5G несет угрозу безопа...

Финрегулятор Великобритании: онлайн-мошенничество достигло масштабов эпидемии Финансовые преступления, в том числе в области криптовалют, достигли огромных масштабов, сопоставимых с распространением эпидемии. Соответствующее предупреждение сделал председатель правления британского Управления по финансовому регулированию и надзору (FCA) Чарльз Ранделл....

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

В человеческих костях найден ранее неизвестный тип кровеносных сосудов Ранее ученых нашли множество доказательств тому, что внутри человеческих костей существует сложная система кровообращения. Если бы ее не было, тогда как, например, экстренные уколы в костный мозг раненных солдат так быстро помогали им встать на ноги? Новое исследование дока...

MSI увеличивает срок гарантии на игровые мониторы до трёх лет Украинское представительство Micro-Star International сообщило об увеличении гарантии на игровые мониторы с одного до трёх лет. Это распространяется как на новые модели, доступные для покупки у партнёров компании, так и на ранее приобретённые...

Операторы связи готовы переходить на 5G В отчете представлены результаты опроса более 100 руководителей глобальных телекоммуникационных компаний, у которых есть стратегии по развитию 5G и периферийных вычислений. Исследование охватило следующие вопросы: планы по развертыванию 5G-сетей, сервисы на основе 5G и самы...

Станция Tesla V3 Supercharger в Лас-Вегасе способна заряжать до 1500 электромобилей в сутки Tesla открыла в Лас-Вегасе крупную зарядную станцию ​​нового поколения V3 Supercharger для электромобилей, которая объединяет основные продукты компании в единую устойчивую энергетическую экосистему, воплотив в жизнь идеи генерального директора Илона Маска, изложенные им поч...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

В США провели первую полную пересадку легких жертве вейпинга Из Детройтской больницы имени Генри Форда, США, сообщили, что первый пациент с полностью пересаженными легкими пошел на поправку. Операция была внеплановая и во многом носила экспериментальный характер. Врачи отважились на огромный риск из-за безысходности – 17-летний атлет ...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Вынесен приговор Маркусу Хатчинсу aka MalwareTech. Исследователь все же не сядет в тюрьму Суд вынес решение по делу британского ИБ-специалиста, которого обвиняли в создании распространении банковской малвари. Маркс Хатчинс, в 2017 году остановивший эпидемию WannaCry, останется на свободе.

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

[Перевод] Что нового в RxJS v6.5 В этом посте мы поговорим о новых возможностях и доработках последней версии RxJS 6.5.0. Читать дальше →

[Перевод] TSMC надеется, что сможет следовать закону Мура ещё много десятилетий Если вы думали, что Intel'овская «банда» – это самые верные приверженцы закона Мура, то вы, наверное, не слыхали, как распространяется на эту тему Филип Вонг. Вонг, вице-президент корпоративных исследований Taiwan Semiconductor Manufacturing Corp (TSMC), на недавней конфер...

General Electric интересуется украинскими разработками в сфере 3D-печати металлами Директор компании «Червона хвиля» Дмитрий Ковальчук рассказал о возможности сотрудничества с корпорацией General Electric. Украинское предприятие занимается разработкой и производством газоразрядных пушек, в том числе для электронно-лучевых 3D-принтеров.Подробнее...

Почему Арктические выдры начали сильно чихать? Выдра сидит под снегом и не хочет болеть Хотя мы знаем, что потепление Арктики вредно для животных, которые там обитают, этот регион нагревается в три раза быстрее, чем остальная часть планеты и все еще плохо изучен. Новое исследование, проведенное в Калифорнийском университ...

Shell инвестировал в энергетический блокчейн-стартап LO3 Входящая в пятерку крупнейших нефтегазовых предприятий мира компания Shell инвестировала неназываемую сумму в энергетический блокчейн-стартап LO3, сообщает Forbes. Базирующийся в Нью-Йорке LO3 известен как разработчик платформы Exergy, которая использует блокчейн Ethereum дл...

Неандертальцы могли исчезнуть от простудного заболевания Согласно новой гипотезе, неандертальцы могли вымереть в результате эпидемии простудного заболевания Быстрое развитие медицины XX века подарило миру множество преимуществ, главным из которых стало практически полное избавление от многих простудных заболеваний. Так, современны...

Объявлены подробности эпидемии чумы, которая чуть не уничтожила Европу Совместная группа ученых из США и Германии изучили распространенность чумы в прошлом. Исследователи пришли к выводу, что смертоносное заражение было куда более масштабным, чем было принято считать до сегодняшнего дня.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 7. F.A.Q Сегодня мы рассмотрим ответы на часто встречающиеся вопросы, которые касаются предыдущих видеоуроков. С момента первой публикации прошло уже около года, и множество людей оставили свои комментарии под моими видеоуроками на канале YouTube. Я внимательно читал все ваши коммент...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Раскрыта тайна загадочной болезни легких курильщиков электронных сигарет Курение как электронных, так и обычных сигарет не сделает вас здоровым и счастливым Несколько месяцев назад мы рассказывали вам об эпидемии неизвестной болезни среди курильщиков электронных сигарет, зафиксированной на территории Соединенных Штатов Америки, а также о том, что...

Apple удалила 181 приложение из App Store после того, как 42 человека умерли от вейпа Apple встала на защиту вашего здоровья Apple иногда устраивает волны «чисток» приложений в App Store, но как правило, попавшие в немилость программы являются либо клонами существующих продуктов, либо приложениями для рассылки спама. Иногда удаление связано с повторением функ...

Бесплатные антивирусы и межсетевые экраны (UTM, NGFW) от Sophos Хочется рассказать о бесплатных продуктах компании Sophos, которые можно использовать как дома, так и на предприятии (подробности под катом). Использование ТОПовых решений Gartner и NSS Labs позволит существенно повысить персональный уровень безопасности. В число бесплатных...

Во что поиграть в марте: 5 игр, которые не стоит оставлять без внимания В первый месяц весны можно заняться истреблением демонов, почувствовать себя диктатором и возглавить островное государство, побывать в альтернативной вселенной и освободить Швецию от враждебно настроенных роботов, пройти путь мести в феодальной Японии и пережить последствия ...

Клиентуру телеоператоров атакуют заводские зловреды Телекоммуникационные компании больше прочих страдают от предустановленных зловредов на Android-устройствах. По данным BitSight Technologies, во II квартале с атаками на цепочки поставок столкнулись порядка 28% телеоператоров. На второй строчке рейтинга оказалась сфера образо...

Ужасы эпидемии бубонной чумы оказались преувеличены Чума шестого века не была столь смертоносной и дестабилизирующей Европу, как то предполагают многие ученые. Согласно новому исследованию, вспышка бубонной чумы, которой часто приписывают уничтожение евразийских цивилизаций, была довольно слабой. По словам историка окружающей...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Рынок Интернета вещей для бизнеса уверенно растет Энергетические предприятия будут самыми крупными потребителями IoT-оборудования.

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Чанпэн Чжао: крупная биржа атаковала Binance, когда мы были еще маленькими и никому неизвестными Глава крупнейшей по объемам торгов биткоин-биржи Binance Чанпэн Чжао рассказал, что в самом начале работы, когда площадка только делала свои первые шаги в индустрии, она подверглась атаке со стороны одного крупного игрока. В своей недавней записи на LinkedIn Чжао пишет, что ...

Как перенести все данные со старого Mac на новый Многие знают, что в macOS есть такой замечательный инструмент для переноса данных как «Ассистент миграции». Утилита позволяет в два счёта «переехать» со своего старого Mac на новый. Никаких сторонних приложений и никаких сложностей — всё максимально просто, быстро и н...

Криптобиржа Coinbase теряет пользователей из-за покупки стартапа создателей шпионского софта из Hacking Team Одна из самых крупных криптовалютных бирж Coinbase оказалась вовлечена в скандал после покупки итальянской ИТ-фирму Neutrino, пишет Bloomberg. Фирма занимается созданием решений в области аналитики блокчейна, однако ее руководители в прошлом были связаны с кибергруппой Hac...

Greenplum 6: обзор новых фич Вот уже 16 лет как открытая массивно-параллельная СУБД Greenplum помогает самым разным предприятиям принимать решения на основе анализа данных. За это время Greenplum проник в различные сферы бизнеса, в числе которых: ритейл, финтех, телеком, промышленность, e-commerce. Го...

Калифорнийским баранам угрожает эпидемия Как сообщает Associated Press, новое исследование ученых показало резкое сокращение численности баранов в Южной Калифорнии. Биологи подозревают, что причиной является заболевание, переносимое домашними животными. Калифорнийский департамент рыбы и дикой природы сообщил, что в...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Motorola P40 появился на 3D-рендерах: "дырявый" экран и никакого сходства с iPhone Motorola P30 получил немало отрицательных отзывов за излишнее сходство с iPhone X. Но, похоже, производитель решил не наступать дважды на одни и те же грабли, и новый Motorola P40 не пойдёт по пути своего предшественника. Подробнее об этом читайте на THG.ru.

Как вера в сатану оберегала людей от смертельных болезней? Тысячи лет назад люди больше верили в нечистую силу Сотни лет назад эпидемии смертельных болезней возникали гораздо чаще, чем сегодня. Основной причиной этому можно считать низкий уровень развития медицины в те времена, то есть люди попросту не понимали, с чем именно связано...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

Подключение внешних почтовых ящиков к Zimbra Немногие крупные предприятия могут похвастаться тем, что были крупными изначально. Многие крупные торговые сети, интеграторы, разработчики и ISP начинали свой бизнес с небольших офисов и пары десятков сотрудников, которые усердно работали над будущим успехом своей компании. ...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

Взломщики могут подделать результат компьютерной томограммы Аппараты компьютерной томографии уязвимы для преступников, желающих изменить результаты сканирования. Как выяснили израильские ученые, данные, передаваемые между медицинским оборудованием и хранилищем изображений, можно скомпрометировать в результате атаки типа «человек...

[Из песочницы] Глубокое ранжирование для сравнения двух изображений Привет, Хабр! Представляю вашему вниманию перевод статьи «Image Similarity using Deep Ranking» автора Akarsh Zingade. Алгоритм Deep Ranking Понятия "сходства двух изображений" — введено не было, поэтому давайте введем данное понятие хотя бы в рамках статьи. Сходс...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

[Перевод] 39 новых фич, которые будут доступны в Java 12 Из замечательного интервью на Хабре: «Саймон Риттер — человек, который работал над Java с самого начала и продолжает делать это в роли заместителя технического директора Azul — компании, работающей над виртуальной машиной Zing JVM и одним из лучших сборщиков мусора, C4 (Cont...

Google совершает крупнейшую корпоративную закупку возобновляемой энергии в истории Компания Google сообщила о закупке возобновляемой энергии и намерении выделить значительные средства на «зеленые» электростанции и инфраструктуру. По словам главы Google, компания последовательно старалась уменьшить выбросы углерода, начиная с 2007 года. К ...

Управляем непрерывностью бизнеса с ClearView Прочитав заголовок, многие наверняка подумали, что этот материал не для них. Но не торопитесь закрывать страницу! Вспомните знаменитое отключение электроэнергии в Москве, которое случилось больше 10 лет назад из-за аварии на подстанции в Чагино. Одного директора крупного и...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Только половина обращений к сервису реагирования на киберинциденты в 2018 году были сделаны на ранней стадии кибератаки По данным «Лаборатории Касперского», в 2018 году в 44% случаев запросы в службу реагирования на киберинциденты поступили после обнаружения кибератаки на ранней стадии, что помогло компаниям избежать серьёзных последствий ...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

WebStorm 2019.3: ускоренный запуск, усовершенствованная поддержка Vue.js и другие улучшения Всем привет! Давненько на Хабре не было блог-постов от команды WebStorm. Что же, будем исправляться, тем более, есть отличный повод: мы только что выпустили последнее крупное обновление WebStorm в этом году. Если у вас нет времени на чтение всей статьи, вот несколько сло...

Глушители и американские флаги: В ДНР показали снаряжение украинских диверсантов 5 мая в ДНР при попытке пересечения линии фронта была остановлена диверсионная группа. Потери понесла только украинская сторона, после короткой перестрелки диверсанты ретировались, оставив на поле боя трех убитых и одного раненого. Как известно, бойцы спецподразделений сво...

[recovery mode] Внутренние и вложенные классы java. Часть 1 Внутренние и вложенные классы java 02.03.2017 — 2019 год Часть 1. Начало Цель статьи: Рассказать о внутренних, вложенных, локальных, анонимных классах. Показать примеры их использования. Написать и протестировать классы в коде на java. Рассказать о свойствах этих клас...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

[Перевод] Для чего пригодится дефолтная реализация интерфейсов? В моем последнем посте я обещал рассказать о некоторых случаях, в которых, я думаю, имеет смысл рассмотреть использование дефолтной реализации в интерфейсах. Эта фича, конечно, не отменяет множество уже существующих соглашений по написанию кода, но я обнаружил, что в некотор...

10 производителей бюджетных Android-смартфонов помимо Huawei Huawei Technologies не одно десятилетие занимается производством телекоммуникационного оборудования и потребительской электроники. В данный момент компания испытывает сильное давление со стороны правительства США. Причиной тому стали подозрения, что Huawei может использовать...

[Из песочницы] Переносим проект с Swift 4.2 на Swift 5.0 Привет, Хабр! Представляю вашему вниманию перевод статьи «Swift 5.0: How to migrate your project and frameworks» автора Antoine Van Der Lee. Swift 5.0 был выпущен в марте 2019 года и является первым стабильным выпуском ABI Swift. Несмотря на то, что многие ресурсы освещают ...

Он вам не дRook В связи с набирающей популярностью Rook хочется поговорить о его подводных камнях и проблемах, которые ждут вас на пути. О себе: Опыт администрирования ceph с версии hammer, основатель комьюнити t.me/ceph_ru в телеграм. Дабы не быть голословным я буду ссылаться на принятые...

[Перевод] Превосходный FAQ о квантовом превосходстве от Скотта Ааронсона Пару дней назад в сеть утек черновик статьи от Google о достижения ими квантового превосходства в сверхпроводящем квантовом компьютере. Сам текст быстро убрали, а вокруг него множатся слухи и предположения, в том числе и ошибочные. Автор поста — профессор Скотт Ааронсон — од...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Исследование: В 2019 году Facebook и Instagram в Украине удалили 1 млн ботов и получили столько же новых пользователей [инфографика] Украинское коммуникационное агентство plusone провело исследование украинской аудитории социальных сетей Facebook и Instagram, которые в 2019 году претерпели два существенных изменения численности. После того, как количество пользователей обеих платформ достигло пика в февра...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Мошенники нашли новый способ заработка в Google Play Исследователи Sophos обнаружили в Google Play мошеннические приложения, которые обманом снимают со счетов жертв сотни долларов. Злоумышленники заманивают аудиторию бесплатным пробным периодом, по истечении которого списывают с пользователя деньги, даже если тот удалил програ...

[Перевод] Там, где сходятся доказательства, факты и воображение В математике, где доказательство – это всё, важны также и факты. Однако факты хороши, только пока хороша модель, а построение моделей – занятие ненадёжное. Так какого количества фактов будет достаточно? Можете ли вы найти следующее число в последовательности? 1, 2, 4, 8 ...

Нападения людей на роботов принимают характер эпидемии По данным New York Times по всему миру уже на регулярной основе фиксируются инциденты с нападением людей на роботов. Кто-то «пытает» секс-кукол, иные расстреливают и сжигают автомобили-беспилотники, третьи нападают с битой на роботов-гидов в торговых центрах. Каждый раз речь...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Ученые нашли связь между добычей нефти и надругательством над женщинами В последнее время в США появляется все больше доказательств того факта, что исчезновение людей из числа местного населения, убийства и насилия, а также работорговля, тесно связаны с добычей полезных ископаемых на той территории.

Названы страны, жители которых с наибольшей вероятностью переживут глобальную пандемию В прошлом глобальные пандемии уносили миллионы человеческих жизней — достаточно вспомнить чуму или эпидемию гриппа-испанки в начале XX века. Проблема в том, что такого рода катастрофы не исключены и в будущем, особенно учитывая распространение устойчивых к антибиотикам бакте...

Ситуация: новая волна атак с перехватом DNS-запросов — разбираем базовые методы защиты Специалисты по ИБ зафиксировали рост числа атак DNS hijacking на сайты частных и правительственных компаний. Рассказываем, кто пострадал и как защититься. Читать дальше →

Как мы делали платежную систему для криптовалюты: пять основных проблем Привет, Хабр! На связи компания B2Broker, провайдер ликвидности и технологических решений для брокерской и биржевой индустрии. Один из наших продуктов — трейдинговая платформа B2BX.exchange. Когда летом 2017 года мы запускали платформу, то задумались о том, как принимать кри...

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Ох уж этот метод Ньютона О методах численной оптимизации написано много. Это и понятно, особенно на фоне тех успехов, которые в последнее время демонстрируют глубокие нейронные сети. И очень отрадно, что хотя бы часть энтузиастов интересуется не только тем, как забомбить свою нейросеточку на набравш...

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

Эпидемия Xiaomi. В десятке самых продаваемых смартфонов Индии семь мест у Xiaomi Вчера мы узнали, что рынок смартфонов Индии вырос на 7%, а возглавляет его компания Xiaomi, занявшая 30,6%. Сегодня китайский производитель решил похвастаться ещё одним достижением на индийском рынке. Оказывается, в первом квартале текущего года в десятке самых продава...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Первое крупное обновление. Samsung Galaxy Note10 и Note10+ получили многочисленные улучшения На прошлой неделе смартфоны Samsung Galaxy Note10 и Note10+ получили совсем небольшое обновление, а теперь Samsung выпустила первый крупный апдейт, который приносит многочисленные улучшения для новых флагманов.  Прошивка получила номер N97*FXXU1ASH5 и включает дли...

Что нового в C# 8? «Восьмерка» еще даже не вышла RTM а я уже пишу про нее пост. Зачем? Ну, основная идея что тот, кто предупрежден — вооружен. Так что в этом посте будет про то что известно на текущий момент, а если это все посдстава, ну, поделом. Читать дальше →

[Перевод] Operon: ускоряет производительность Ansible Я очень рад наконец представить Operon, высокопроизводительную замену Ansible Engine. Operon разработан для крупных установок и распространяется по подписке. Он запускает существующие плейбуки, модули, плагины и сторонние инструменты без модификации, использующей усовершенс...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

В Сибири нашли новый вид древних людей Сколько видов древних людей на самом деле существовало? Скорее всего точного ответа на этот вопрос мы не узнаем еще долго. Дело в том, что новые открытия происходят постоянно — то тут, то там археологи находят окаменелости, принадлежащие предкам человека. Недавно ученые обн...

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Вышла стабильная версия MIUI 11 для Xiaomi Mi 8 Хорошая новость для всех владельцев прошлогоднего флагмана Xiaomi: как пишет источник, компания выпустила стабильную версию MIUI 11 для Mi 8. Пока новая прошивка распространяется только в Китае, но через небольшой промежуток времени она станет доступна и в других страна...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Перехват: секреты и тайны спецслужб США На официальном веб-сайте крупнейшей в мире спецслужбы, Агентства национальной безопасности США, имеется постоянный раздел, где из секретных архивов для всеобщего доступа регулярно выкладываются рассекречиваемые документы, представляющие исторический интерес. Количество стран...

В сентябре Foxconn откроет в Китае первую фабрику, которая будет выпускать только носимую электронику Компания Foxconn, являющаяся очень крупным, если не крупнейшим контрактным производителем электронных изделий, строит новое предприятие в Чэнду на юго-западе Китая. Эта фабрика будет выпускать только носимую электронику. Она должна быть открыта в сентябре. Учитывая, чт...

В нынешнем году ожидается выход новых часов Apple Watch и наушников AirPods, что дополнительно подстегнёт продажи этих устройств Ресурс DigiTimes сегодня поделился информацией, касающейся грядущих продуктов Apple. Начнём с того, что TSMC станет единственным производителем однокристальной системы Apple A13, которая станет основой для iPhone нового поколения. Эта SoC будет производиться по семинано...

«Лаборатория Касперского» о спаме и фишинге в 2018 году Эксперты «Лаборатории Касперского» рассказали об особенностях спама и фишинга в 2018 году. Как показала статистика, за этот период доля мусорных писем в почтовом трафике несколько сократилась, а количество фишинговых атак, напротив, выросло почти вдвое. По подсчета...

Украинский кандидат в президенты Гриценко подал в суд на Google Кандидат на пост президента Украины Анатолий Гриценко подал в суд на ООО «Гугл».  В исковом заявлении говорится о том, что 20 марта 2019 года в поисковой системе Google распространялся материал, занимавший первую позицию выдачи. Этот материал якобы содержал недостоверну...

Ученые назвали самые безопасные места на случай зомбиапокалипсиса На случай внезапного нашествия зомби всегда полезно иметь под рукой запасной план. Если вы любитель голливудских хорроров, то можете первым делом направиться в кабак или ближайший торговый центр — но мы вам категорически не советуем этого делать. На первый взгляд огромный ТЦ...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Почему лед скользкий: научный ответ на детский вопрос Когда мы были маленькими, нашим родителям приходилось отвечать на сотни вопросов: почему небо синее, почему трава зеленая, почему кипяток горячий, почему нельзя кушать только сладкое и т.д. Любопытство и желание понять окружающий мир сопровождают нас всю жизнь. Кто-то выра...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

«Лаборатория Касперского» установила: две трети промышленных компаний замалчивают произошедшие киберинциденты Как показали результаты последнего опроса* «Лаборатории Касперского», две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Соответствие различным нормам ...

Хакеры используют общую инфраструктуру для атак Примером новых технологий, которым киберпреступники в последнее время уделяют особое внимание, являются веб-платформы, облегчающие пользователям и предприятиям создание веб-сайтов.

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

[Перевод] Встроенная альтернатива Redux с React Context и хуками От переводчика: Представляю вольный перевод стать о том, как реализовать эффективное решение для замены Redux контекстом React и хуками. Указание на ошибки в переводе или тексте приветствуются. Приятного просмотра. С момента выхода нового Context API в React 16.6.0 многие...

«Лаборатория Касперского»: две трети промышленных компаний замалчивают произошедшие киберинциденты Как показали результаты последнего опроса «Лаборатории Касперского», две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Соответствие различным нормам ...

«Антонов» подписал контракт на поставку самолета Ан-178 для национальной полиции Перу (это первая продажа с 2015 года) Государственное предприятие «Антонов», входящее в состав ГК «Укроборонпром», поставит украинский многоцелевой транспортный самолет Ан-178 для Национальной полиции Перу. От украинской стороны контракт подписало ГП «СпецТехноЭкспорт», сообщает пре...

Дефекты лайков Вместо эпиграфа. Больше всего лайков собирают «котики». Можно ли это считать признаком эпидемии токсоплазмоза? В 1636 году, некий француз, Пьер де Ферма, по образованию и профессии юрист, написал трактат «Введение к теории плоских и пространственных мест», где изложил то...

[Перевод] Оценка влияния искусственного интеллекта на оффшорную нефть и газ Перевод статьи подготовлен специально для студентов базового и продвинутого курсов «Математика для Data Science». Интересно развиваться в данном направлении? Смотрите записи мастер-классов «Линейная алгебра: матрицы и их практическое применение» и «Математика для Data Scienc...

[Из песочницы] Пишем redux по SOLID В данном посте мы коснемся написания action'ов и reducer'а. Для начала рассмотрим типичный 'flow', в котором мы выполняем следующие операции (далее переработаем все так, чтобы наш код отвечал принципам SOLID). Читать дальше →

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Хвастовство 10-кратным зумом продолжается. Наметился новый тренд индустрии смартфонов Время от времени мы отмечаем появление в индустрии новых трендов. Пару лет назад каждый второй смартфон хотел иметь челку и вертикальную сдвоенную камеру, как у iPhone X. Затем в индустрии началась эпидемия градиентных задних панелей и подэкранных сканеров отпечатков па...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Системой Infortrend воспользовалась вьетнамская энергетическая компания Компания Infortrend® Technology, Inc. (код TWSE: 2495) сообщила, что дочернее предприятие энергетической корпорации Vietnam Electricity, Southern Power Corporation, использовала хранилища EonStor GSe для расширения возможностей резервного копирования и во...

[Перевод] Что нового в Zabbix 4.4 Команда Zabbix с радостью сообщает о выходе Zabbix 4.4. Последняя версия поставляется с новым Zabbix агентом, написанным на языке Go, устанавливает стандарты для шаблонов Zabbix и предоставляет расширенные возможности визуализации. Давайте рассмотрим наиболее важные функц...

Прошивка OxygenOS 9.0.7 для OnePlus 5 и OnePlus 5T добавляет новые функции Компания OnePlus сегодня объявила о начале распространения прошивки OxygenOS 9.0.7 для смартфонов OnePlus 5 и OnePlus 5T, которая добавляет новые возможности. Прежде всего, в последнем версии OxygenOS добавлена функция записи происходящего на экране для пользователей On...

Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...

HTTP Request smuggling — новые подходы 7 октября 2019 года директор отдела исследований PortSwigger (производителя BurpSuite) опубликовал исследование о новых подходах к HTTP Request smuggling. С их помощью он заработал на bugbounty около $70000. В этой заметке мы коротко выясним суть атаки, инструментарий, а так...

КГГА показала новые украинские трамваи «Татра-Юг», которые вскоре будут обслуживать маршруты Троещины Мэр Киева Виталий Кличко и его заместитель Дмитрий Давтян продемонстрировали новый низкопольный трамвай «Татра-Юг», который вскоре выйдет на маршруты столичной Троещины. Оба представителя КГГА опубликовали фотографии и видео новинки на своих facebook-страницах. Напомним, что...

One. Veeam ONE. Intelligence, карты, агенты и многое другое – уже сегодня на мониторах страны Согласно результатам нашего опроса, решение Veeam ONE для мониторинга и отчетности о состоянии виртуальных инфраструктур становится все более популярным, и читатели интересуются, что нового появилось в версии 9.5 Update 4. Сегодня мы рассмотрим наиболее значительные новинки,...

Риски Open Banking Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Ban...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Как мы разрабатывали мобильное приложение на ОС Аврора (Sailfish Mobile OS RUS) Наша команда разработала и поддерживает корпоративное мобильное приложение по приёму платежей в рамках платёжной системы для крупного заказчика. Теперь оно используется сотрудниками клиента на устройствах под управлением операционной системы Аврора (ранее Sailfish Mobile OS ...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

SoftBank планирует слить Yahoo и Line в одно предприятие Японская телекоммуникационная компания SoftBank планирует объединить интернет-подразделение Yahoo Japan с оператором приложений для обмена сообщениями Line Corp. В результате будет создана компания, стоимость которой оценивается в 30 млрд долларов. Сделка, которая объе...

Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года Согласно исследованию ResearchAndMarket, мировой рынок чат-ботов и виртуальных ассистентов в 2019 году составляет около 2 миллиардов долларов и растет на 30% в год. В исследовании рассмотрены наиболее популярные в мире чат-бот-платформы, среди которых есть три решения от рос...

[Перевод] Ленивая инициализация в Spring Boot 2.2 От переводчика: поскольку Spring Framework является одним из основных фреймворков, на которых мы строим CUBA, то новости о новых возможностях Spring не проходят незаметно для нас. Ленивая инициализация — один из способов уменьшить время первой загрузки приложения, что в наш...

Рассекречены характеристики ноутбуков Xiaomi Mi Gaming 2019: до 16 ГБ ОЗУ, SSD объемом 512 ГБ и GeForce RTX 2060 с GeForce GTX 1660 Ti Компания Xiaomi представит свои новые игровые ноутбуки 4 августа, но один из сетевых информаторов уже опубликовал в Twitter характеристики трех моделей. Эти данные подтверждают самое главное: лэптопы получат экраны с кадровой частотой 144 Гц и дискретные 3D-карты Nvidia...

[Перевод] Нативное редактирование Jupyter Notebooks в VS Code С осктябрьским релелизом расширения Python, мы рады объявить о поддержке нативного редактирования Jupyter Notebooks в Visual Studio Code! Теперь вы можете напрямую редактировать файлы .ipynb и получать интерактивность Jupyter Notebooks с полной мощью VS Code. Вы можете упра...

Золото на связи Orange Business Services обеспечил связью иркутское месторождение одного из крупнейших золотодобывающих предприятий России.

Насколько оправдано внедрение VDI на предприятиях малого и среднего бизнеса? Инфраструктура виртуальных рабочих столов (VDI), несомненно, удобна для крупных предприятий, располагающих сотнями и тысячами физических компьютеров. Однако насколько практично это решение для малых и средних предприятий? Получит ли предприятие со 100, 50 или 15 компьютерами...

Флагманский AMD Ryzen 9 3900X оказался в дефиците: цены выросли в 1,5 раза Новый флагманский процессор компании AMD — 12-ядерный Ryzen 9 3900X — спустя всего две недели после выхода оказался в дефиците. И продавцы, у которых новый флагман AMD ещё остался, стали продавать его по сильно завышенным ценам. Собственно, так всегда и случается во время де...

[Перевод] Новости из мира OpenStreetMap № 461 (14.05.2019-20.05.2019) Можно ли избежать дорожного движения в городе?1 | Hans Hack map data OpenStreetMap Картографирование Новая схема тегирования police=* утверждена 30 голосами. Сообщество Вот уже несколько недель подряд блоги на osm.org подвергаются спам-атаке. Некоторые члены сообщества ...

[Перевод] Зал славы потребительской электроники: истории лучших гаджетов последних 50 лет, часть 2 Первая часть Bowmar 901B В 1973 году Bowmar/ALI была крупнейшей компанией-производителем калькуляторов в мире. В 1976 году она закрылась Прощай, логарифмическая линейка: калькулятор Bowmar 901B (по прозвищу «Мозг») считается первым калькулятором с ЖК-экраном и первым карма...

Intel OpenVINO на Raspberry Pi: урожай 2018 года В последнем квартале уходящего года, А если быть точным, на прошлой неделе, Разработчики Intel представили новый Релиз OpenVINO toolkit на software. Что нового сделано — обратитесь к changelog'ам, Мне точным в деталях быть не дано, Я в этом посте расскажу лишь немного: Про з...

[Перевод] Травмпункт: тайная жизнь модераторов Facebook в США Предупреждение: в статье содержится описание расизма, насилия и психических заболеваний. Приступы паники начались у Хлои после того, как она наблюдала смерть человека. Последние три с половиной недели она провела на тренингах, пытаясь ужесточиться и противостоять ежеднев...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Искусственно созданные вирусы могут стать новым оружием терроризма Развитие синтетической биологии открывает новые рубежи в области вирусологии, здравоохранения и даже глобальной безопасности Ежегодно в мире происходит множество открытий в области биологии и генной инженерии. Большинство из них имеют глобальное значение, так как новые вакци...

Украинцы дождались двухсимочных iPhone. «ТриМоб» первым запустил eSIM Многие современные смартфоны, в том числе iPhone двух последних поколений, используют технологию eSIM или электронную SIM-карту — микросхему, распаиваемую на плате в процессе изготовления смартфона и обеспечивающую идентификацию аппарата в сети оператора. Электронная SIM-кар...

Apple рассказала, почему стоит пользоваться iMessage Несмотря на попытки конкурентов очернить Apple и ее заботу о конфиденциальности пользователей, в Купертино предпочли пропустить эти выпады мимо ушей. А чтобы подчеркнуть свою приверженность безопасности, компания выпустила рекламный ролик, посвященный алгоритмам шифрования ...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Не очередной язык программирования В последнее время на рынке появилось огромное количество новых языков программирования: Go, Swift, Rust, Dart, Julia, Kotlin, Hack, Bosque – и это только из числа тех, которые на слуху. Ценность того, что эти языки привносят в мир программирования, тяжело переоценить, но,...

Американские исследователи не обнаружили свидетельств того, что гаджеты и соцсети могут вредить психике подростков Обеспокоенные родители по всему миру уверены, что смартфоны, компьютеры и социальные сети вредят их детям. Однако научные исследования не подтверждают этих опасений. Новый анализ, проведенный командой из Калифорнийского университета в Ирвайне, также не обнаружил доказательст...

КБ «Южное» разрабатывает четыре типа новых спутников Украинская космическая отрасль в настоящее время занимается освоением спутников дистанционного зондирования Земли (ДЗЗ) нового поколения. Отмечается, что после запуска Украиной спутника «Сич-2» около восьми лет назад, на орбите не побывал ни один космический аппарат украинск...

Специалисты Check Point назвали главной угрозой 2018 года криптовалютные майнеры Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.

Xiaomi лидирует в Индии ровно 2 года подряд. Samsung скоро уступит второе место еще одной китайской компании Вчера аналитическая компания Canalys представила еще одно исследование рынка смартфонов Индии, раскрыв подробности работе ведущих OEM-производителей, конкурирующих между собой на местном рынке. Исследование Counterpoint показало, что во втором квартале рынок снизился на...

«Приват24» в числах и не только: немного занятной статистики от «ПриватБанка» (+ ближайшие планы и новые разработки) Анонсируя на вчерашней презентации выпуск новой версии мобильного приложения «Приват24» позже в этом году, украинский «ПриватБанк» также поделился основными достижениями, интересной статистикой, касающейся сервиса «Приват24», и планами по запуску новых услуг на этот год. Сей...

Антипрививочников объявят вне закона «Через СМИ, сеть Интернет, религиозные секты и так далее наблюдается распространение большого количества информации, касающейся вакцин и вакцинации, которая зачастую не является объективной и подрывает доверие граждан к вакцинации», — говорит первый заместитель главы Минздра...

Две криминальные группировки атакуют гостиничный сектор Специалисты «Лаборатории Касперского» рассказали о криминальной кампании RevengeHotels, нацеленной на гостиничный сектор Бразилии и ряда других стран. По мнению экспертов, как минимум две преступные группировки охотятся за данными банковских карт гостей отелей, зар...

Обзор cPanel — веб-консоли для управления сайтами и хостингом Продолжаем серию постов о панелях управления хостингом и сайтами (веб-консолях), которые RUVDS предлагает своим клиентам. Сегодня мы рассмотрим одну из самых популярных панелей cPanel, лицензию на которую можно получить бесплатно на 2 недели, при покупке виртуального сервера...

[Из песочницы] Торфон – мобильное приложение для анонимной телефонии Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая связь через Tor почти невозможна: существующие транспортные протоколы для телефонии работают поверх UDP, а Tor о...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Фильтр Калмана для минимизации энтропийного значения случайной погрешности с не Гауссовым распределением Введение На Habr математическое описание работы фильтра Калмана и особенности его применения рассматривались в следующих публикациях [1÷10]. В публикации [2] в простой и доходчивой форме рассмотрен алгоритм работы фильтра Калмана (ФК) в модели «пространства состояний», Сл...

Генетически модифицированный грибок смог убить 99% малярийных комаров Малярия считается крайне опасным заболеванием, распространяющимся через укусы комаров — ежегодно от него погибает около 400 000 человек. Чтобы уменьшить популяцию малярийных комаров, ученые использовали инсектициды, но впоследствии насекомые начали вырабатывать к ним иммуни...

Когда город умный: опыт мегаполисов Все мы хорошо знаем,  как сильно изменилась жизнь в городах-миллионниках за последние годы с точки зрения инфраструктуры. Наша команда в «ЛАНИТ-Интеграции» много работает в проектах по созданию умных городов. В этом посте мы хотели бы коротко описать, какие изменения произош...

Реальные фото умных часов Huami Amazfit GTS позволяют оценить сходство между китайской новинкой и бестселлером Apple На прошлой неделе компания Huami Technology, поддерживаемая Xiaomi, представила в Китае, несколько новых умных часов, включая Amazfit GTS, Amazfit Sports Watch 3 и концепт Amazfit X с гибким дисплеем. Умные часы Amazfit GTS, идеологический преемник признанной прямоугольных A...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

[Перевод] JavaFX Weaver: интеграция JavaFX и Spring Boot приложения Для этого поста есть репозиторий с примером, где вы можете посмотреть окончательный код проекта. Все посты в серии о JavaFX: Учебник по JavaFX: начало работы Учебник по JavaFX: Hello world! Учебник по JavaFX: FXML и SceneBuilder Учебник по JavaFX: основные макеты Учебник ...

Утилизация тепла дымовых газов: экология с выгодой В поисках способов повышения эффективности предприятий энергетического сектора, а также других промышленных объектов, на которых используется оборудование, сжигающее ископаемое топливо (паровые, водогрейные котлы, технологические печи и т.д.), вопрос использования потенциала...

Информационная энтропия хаоса Введение На Habr достаточно много публикаций, в которых рассматривается понятие энтропии, вот только некоторые из них [1÷5]. Публикации были позитивно восприняты читателями и вызвали большой интерес. Достаточно привести определение энтропии, которое дал автор публикации [1...

Accenture: всего 9% энергетических компаний смогли увеличить прибыль внедряя новые технологии Исследование, проведенное Accenture, показывает: энергетические компании могли бы увеличить свою капитализацию, задействуя сразу несколько цифровых технологий. Каждый второй руководитель компаний энергетического сектора признался, что пытается ...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

[Перевод] Глубокое обучение (Deep Learning): обзор Всем привет. Уже в этом месяце в ОТУС стартует новый курс — "Математика для Data Science". В преддверии старта данного курса традиционно делимся с вами переводом интересного материала. Аннотация. Глубокое обучение является передовой областью исследований машинного обучения ...

Юмористический симулятор создателя армии зомби Zombie Night Terror выйдет 21 мая на мобильных Большая часть зомби-игр посвящена истреблению ходячих мертвецов, но в Zombie Night Terror ваша задача — провести самую захватывающую ночь в своей жизни, распространяя эпидемию и создавая армию голодной нежити. Итак, вы осознали, что единственный способ выжить в зомби-апокал...

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

Viber рассказал, как украинцы общались в 2018 году: молодежь чаще пишет, чем звонит, а эмодзи и стикеры имеют большее значение для мужчин, нежели для женщин Компания Viber подвела итоги прошедшего 2018 года в Украине и поделилась результатами исследования активности украинских пользователей. Проведенное исследование выявило отличия в использовании мессенджера мужчинами и женщинами, а также отличия между пользователями разных пок...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Тесты подтвердили наличие улучшенной платформы у обновлённой приставки Nintendo Switch Как известно, обновлённая игровая приставка Nintendo Switch выделяется в первую очередь существенно улучшенной автономностью. Для новой модификации производитель заявляет о 4,5-9 часах автономной работы против 2,5-6,5 часа у старой версии. Также ранее в Сети появлялись ...

Перешли дорогу США: Антироссийский АН-132 у Украины отказалась покупать Саудовская Аравия «Антонов» наладил производство АН-132D специально под заказ саудовцев, но те в последний момент расторгли контракт и, вероятно, предпочтут украинскому самолёту американский Spartan C-27. Президент госкомпании Александр Донец в интервью УНИАН заявил о приостановке проекта. А...

Старинный шотландский бренд Glenlivet выпустил виски в виде съедобных капсул Пару лет назад среди подростков бушевала эпидемия под названием Tide Pod челендж. В нем участникам предлагалось съесть капсулу со стиральным порошком и обязательно снять процесс на видео. После чего наверняка оказаться в больнице. Теперь же на свет появились совсем другие ка...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Газ на кону: Россия с Европой «прижмут» Украину за права русскоязычного населения Европейские лидеры воспользуются своим влиянием на руководство Украины, полагают в Кремле. На встрече с журналистами Дмитрий Песков заявил, что руководство России ставит для себя вопрос о языке на Украине в разряд приоритетных. Недавно, российскими представителями было внес...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

Краш-тесты СХД AERODISK ENGINE N2, проверка на прочность Всем привет! Этой статьей компания AERODISK открывает блог на Хабре. Ура, товарищи! В предыдущих статьях на Хабре были рассмотрены вопросы об архитектуре и базовой настройке СХД. В этой статье мы рассмотрим вопрос, который ранее не был освещен, но его часто задавали – об от...

Флагманский смартфон Meizu 16s Pro показали на рендере Один из боссов компании Meizu опубликовал первый официальный рендер флагманского смартфона Meizu 16s Pro, который еще не был представлен официально. В частности, изображение подтверждает новую зеленую расцветку и плоский дисплей. Последний характеризуется разрешением 2232:10...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Асинхронное программирование в JavaScript (Callback, Promise, RxJs ) Всем привет. На связи Омельницкий Сергей. Не так давно я вел стрим по реактивному программированию, где рассказывал про асинхронность в JavaScript. Сегодня я бы хотел законспектировать этот материал. Но перед тем как начать основной материал нам нужно сделать вводную. Итак...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Строительство фабрики, на которой TSMC планирует освоить нормы 3 нм, начнется раньше, чем ожидалось Как известно, в декабре прошлого года компания TSMC получила разрешение на строительство новой фабрики в Южном тайваньском научном парке в Тайнане. Крупнейший контрактный производитель полупроводниковой продукции планирует освоить на этом предприятии выпуск микросхем по...

Нужна была Савченко, а не Зеленский: Россия сделала ставку не на того кандидата на выборах Последние недружественные заявления Владимира Зеленского в адрес России и возобновившиеся атаки ВСУ в Донбассе свидетельствуют о том, что ставки российских политиков в этот раз были сделаны не на того кандидата. Куда большие перспективы для России, по всей видимости, предста...

В каких приложениях ждать неизвестный вредоносный код? Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце у...

Идеи футурологов, которые сбылись Всем привет! В одном из предыдущих постов блога ЛАНИТ мы рассмотрели идеи гаджетов и технологий, придуманных фантастами прошлого и до сих пор не нашедших отражения в настоящем. Но у предсказаний всегда есть два варианта развития — они или сбываются, или нет. Поэтому сегодня,...

Украинская IT-отрасль в цифрах и фактах. Масштабное исследование UNIT.City и WNISEF 29 января в инновационном парке UNIT.City состоялась презентация TECH ECOSYSTEM GUIDE TO UKRAINE 2019 – первого всеобъемлющего путеводителя украинской IT-индустрии, дающего наглядное представление о том, ка все устроено и в каком состоянии находится. Авторы называют это перв...

Metro Exodus получила украинскую локализацию Украинская студия 4A Games выпустила крупное обновление для постапокалиптического шутера Metro Exodus под названием Ranger. В нем добавлен режим «Новая игра+», ​​поддержка контроллеров DualShock и Steam Controller для ПК и клавиатуры с мышью...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Модем Sercomm ES2251 успешно прошел комплексные испытания Компания Sercomm (код TWSE: 5388), ведущий производитель и поставщик телекоммуникационного оборудования, сообщила о выпуске первого в мире кабельного модема с верифицированной совместимостью (VFI) DOCSIS® 3.1 и возможностями Ethernet-соединения на скорости 2,5 Гб/с. Sercomm...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

В легких людей с избыточным весом найдены опасные отложения жира Тревожные и одновременно обнадеживающие новости пришли из Университета Западной Австралии, где исследования показали наличие жировых отложений там, где их никогда ранее не находили – в дыхательной системе человека. Это подтверждает и расширяет гипотезу о связи таких заболева...

Специалисты iFixit добрались до планшета Apple iPad mini 5 Как известно, новый Apple iPad mini 5 не получил значительных изменений по сравнению с его предшественником. Сегодня специалисты iFixit представили материалы разборки устройства, предлагая более детально рассмотреть различия между iPad mini 5 и iPad mini 4. Подробнее об этом...

Tet разработал тест на определение уровня IT-безопасности бизнеса Латвийский IT-интегратор Tet (ранее – Lattelecom) разработал тест, который поможет украинским предприятиям определить уровень уязвимости IT-инфраструктуры.

[Перевод] Джо Армстронг об Elixir, Erlang, ФП и ООП В последние несколько дней на Хабре был опубликован ряд статей, общим лейтмотивом которых (особенно в комментариях) стало противостояние тупоконечников с остроконечниками – адепты ФП против ООП, хотя их и призывали не спорить. Иногда обсуждали Erlang, в связи с чем мне вспом...

Как баг прослушки в FaceTime решил проблемы британских спецслужб Спецслужбы Британии планируют убедить или принудить технологические компании предоставлять им возможность легкого доступа к видеочаты и диалоги в мессенджерах, используя особенности функционирования групповых чатов. Об этом пишет Американский союз гражданских свобод со ссыл...

[Перевод] Учебник по JavaFX: основные макеты Перевод статьи «JavaFX Tutorial: Basic layouts» автора Vojtech Ruzicka. Как организовать и разместить GUI компоненты в приложении JavaFX. Это четвертая статья в серии о JavaFX. В предыдущей статье я описал, как использовать FXML и SceneBuilder для создания вашего пользоват...

PVS-Studio идёт в облака: GitLab CI/CD Эта статья является продолжением цикла публикаций об использовании PVS-Studio в облачных системах. На этот раз мы рассмотрим работу анализатора совместно с GitLab CI — продуктом от GitLab Inc. Интеграция статического анализатора в CI систему позволяет выявить баги сразу пос...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

[Из песочницы] Подсчет конечных нулей факториала числа в любой системе счисления Как я могу посчитать количество конечных нулей факториала числа в определенной системе счисления? Давайте рассмотрим случай, когда мы находимся в 10-й системе счисления, а затем посмотрим, как мы можем обобщить это в универсальное решение. Нам дано число N и для него нужно н...

7 мая появятся первые новости о новой игре Forza Motorsport Студия Turn10 подтвердила, что основная часть команды разработчиков приступает к разработке следующей части серии игр Forza Motorsport, первые сведения о которой будут раскрыты в следующем выпуске шоу Forza Monthly, которое состоится 7 мая этого года. Возможно, полноценный ...

Архитектурные решения для мобильной игры. Часть 2: Command и их очереди В первой части статьи мы рассмотрели как должна быть устроена модель, чтобы пользоваться ей было легко, а отлаживать её и прикручивать к ней интерфейсы просто. В этой части мы рассмотрим отдачу команд на изменения в модели, во всей её красоте и разнообразии. Как и раньше, ...

Первый президент Украины назвал Донбасс «другой страной» Леонид Кравчук считает, что территории самопровозглашенных ДНЛ и ЛНР уже не будут прежними. Гостем эфира одного из украинских телеканалов стал первый президент Украины Леонид Кравчук. В студии обсуждались вопросы территориальной целостности страны. По словам политика, терри...

КБ «Южное» полно решимости вернуться на Байконур и проложить дорогу на рынок запусков с новой ракетой «Маяк-С3.9» и модифицированным «Зенитом» с новым двигателем РД- 815 вместо российского РД-171М Днепропетровское ГП «Конструкторское бюро «Южное» собирается в течение двух лет переоснастить ракету-носитель (РН) «Зенит» среднего класса новым украинским ракетным двигателем РД-815 вместо российского двигателя РД-171М. Кроме того, украинское предприятие также разработало р...

ESET Enterprise Inspector — комплексное решение для защиты корпоративной сети Международная антивирусная компания ESET представила новое бизнес-решение ESET Enterprise Inspector, предназначенное для предотвращения, обнаружения и реагирования на киберинциденты в корпоративной сети. Согласно исследованию консалтинговой компании ...

ShIoTiny: узлы, связи и события или особенности рисования программ Основные тезисы или о чем эта статья Тема статьи — визуальное программирование ПЛК ShIoTiny для умного дома, описанного тут: ShIoTiny: малая автоматизация, интернет вещей или «за полгода до отпуска». Очень кратко рассмотрены такие понятия, как узлы, связи, события, а такж...

Интернетом пользуются 78% россиян Исследовательская компания Mediascope расширила географию измерений мобильного интернета - теперь они охватывают население всей России в возрасте от 12 лет, включая малые города и населенные пункты. Ранее мобильные исследования проводились только в городах с населением от 1...

Сколькими способами можно записать факториал на Scheme? Злые языки утверждают, что функциональные языки программирования — «языки для написания факториалов». Чаще всего так определяют язык Haskell, мы же начнем с того функционального языка, который сильно повлиял и на Haskell, и на подмножество средств для функционального програм...

[Из песочницы] Как быть опубликованным в Google Play в 2019 Вступление Опубликовать приложение, не нарушив ни чьих прав, стало непростой задачей. За последние пару лет в Google Play добавилось множество новых правил и ограничений, причем некоторые из них действуют только в определенных регионах и бремя отслеживания какие ограничения ...

Microsoft планирует значительные внутренние изменения в Windows 10 20H1 Впервые компания Microsoft начала тестировать крупное обновление системы Windows 10 более чем за год до выпуска этой версии. Обычно выходящие раз в полгода обновления системы в рамках программы Windows Insider тестируются от 6 до 8 месяцев. Потом создаётся финальная версия и...

Белый дом разрешил компаниям из США работать с Huawei еще 2 года Белый дом принял решение позволить американским предприятиям работать с Huawei еще в течение как минимум двух лет. Об этом сообщает Reuters со ссылкой на администрацию президента США. За отведенный срок американским компаниям предстоит завершить совместные дела с Huawei, ос...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

Сервис Uklon отключил водителей «евроблях» в Киеве Ровно две недели назад, 10 мая 2019 года, такси-сервисы Uber и Bolt объявили о прекращении сотрудничества с владельцами «евроблях». Сегодня к этой инициативе присоединился крупнейший украинский сервис Uklon. Информацию об отказе Uklon работать с нерастаможенными иномарками о...

Число фото в Google My Business может влиять на ранжирование Исследование выявило корреляцию между количеством изображений и поиском

На The Pirate Bay перестали появляться новые торренты У The Pirate Bay 2018 год был особенно сложным. Попытки (и не всегда безуспешные) разделегировать домен ресурса, нехватка средств на содержание трекера, атаки со стороны правительственных органов разных стран и компаний. Все это привело к тому, что в работе The Pirate Bay с...

На Украине созданы новые бронеавтомобили Предприятие «Украинская бронетехника» представило проект новой бронированной боевой машины пехоты (БМП).

Один день из жизни DevOps Накануне запуска курса «DevOps-практики и инструменты» мы провели очередной открытый урок. Вебинар получился весьма содержательным. По сути, это была полуторачасовая практика в режиме нон-стоп: рассмотрели 4 основных инструмента современного DevOps-инженера, каждый из ко...

«Цифровизация» в этом году обойдется предприятиям в 1,2 трлн долларов Предприятия по всему миру делают значительные инвестиции в технологии и услуги, которые обеспечивают цифровую трансформацию («цифровизацию») их бизнес-моделей, продуктов и услуг, а также организационных структур. По прогнозу IDC, мировые расходы на цифровиза...

Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Appli...

Власти США внесли коррективы в дело о Mariposa В федеральном суде округа Колумбия оглашены обвинения, выдвинутые против администраторов и участников форума Darkode. На сайте в течение нескольких лет осуществлялась купля-продажа вредоносного ПО — в частности, Bfbot, на основе которого был построен многомиллионный ботнет M...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

[Перевод] Асинхронное общение — вот настоящая причина, почему удалённая работа более эффективна Теперь асинхронную связь внедряют не только на удалёнке Иллюстрация: Yin Weihung Исследование за исследованием вновь доказывают, что удалённые работники более продуктивны, чем их коллеги в офисе. Только не совсем понятно, почему. Да, люди сохраняют время (и рассудок), из...

Выкупят/не выкупят: наш ML-пилот в «Утконосе» В этом посте речь пойдет про пилотное ML-исследование для гипермаркета «Утконос», где мы прогнозировали выкуп скоропортящихся товаров. При этом мы учли данные не только по остаткам на складе, но и производственный календарь с выходными и праздниками и даже погоду (жара, снег...

Стоимость бренда ПриватБанка за последний год выросла на 26% ПриватБанк стал единственным украинским банком, который вошел в топ-5 рейтинга самых дорогих украинских брендов, публикуемого журналом "Новое время".

Чехлы для новых iPhone подтверждают наличие тройной камеры Линейка новых iPhone не будет обладать значительным количеством изменений, ведь к ежегодному улучшению производительности путем обновления фирменных процессоров и памяти уже все привыкли. Однако уже давно поступающие слухи об увеличении основного модуля камер, по всей вероят...

Прионы, кальций, микробиота, пищевые гормоны и болезнь Альцгеймера Борьба со старением имеет несколько направлений. Одно из них – это возрастные нейродегенеративные патологии, болезни Альцгеймера и Паркинсона. Несмотря на активное изучение их молекулярных механизмов, противостоять им пока не научились. И это становится большой проблемой для...

Робот-тележка на ROS. Часть 5. Работаем в rviz и gazebo: xacro, новые сенсоры Продолжение цикла статей. Предыдущие посты серии: 1. Часть 4 2. Часть 3 3. Часть 2 4. Часть 1 В прошлый раз удалось добиться следующих целей: • визуализировать робота, создав xacro-файл, содержащий urdf-описание робота; • создать два launch файла, один из которых позволяет ...

Программирование LibreOffice Base. Часть 2 В части 2 будет рассмотрена связь между таблицами базы данных и формами. В частности как задавать связь между двумя таблицами и использовать таблицы-«справочники» в качестве источника данных для выпадающих списков. Читать дальше →

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Orange Business Services обеспечил связью иркутское месторождение одного из крупнейших золотодобывающих предприятий России Компания Orange Business Services организовала для GV Gold защищенные каналы спутниковой связи и безлимитный доступ в интернет для шести удаленных …

Балет в воздухе: управляемая левитация частиц за счет звуковых волн «В космосе никто не услышит твоего крика» — эта знаменитая фраза из не менее знаменитого фильма «Чужой» (1979 год) буквально с порога говорит нам о двух вещах. Во-первых, что это фильм ужасов, а во-вторых, что в вакууме не распространяется то, к чему многие из нас привыкаю...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Software Defined Radio — как это работает? Часть 2 Привет, Хабр. В первой части были описаны основные виды SDR-устройств и кратко были приведены их характеристики. Во второй части я расскажу подробнее о плюсах и минусах SDR, также будет рассмотрен пример доступа к приемнику из языка Python. Продолжение под катом (осторож...

ShadowHammer – атака на цепочку поставок «Лаборатория Касперского» обнаружила новую целевую атаку на цепочку поставок. Исследование компании выявило, что …

Первый флагман Redmi на чипсете Snapdragon 855 получит 3,5-мм аудиоразъём Руководство Redmi начинает всё чаще говорить о первом флагманском смартфоне бренда на чипсете Snapdragon 855. А это не только подтверждает слухи о скором анонсе новинки, но и раскрывает всё новую информацию о её особенностях. Подробнее об этом читайте на THG.ru.

Физики подтвердили получение дополнительных доказательств существования пятого вида фундаментальных сил Все в нашей Вселенной скрепляется или движется за счет четырех видов фундаментальных сил - сил гравитации, электромагнетизма, сильных и слабых ядерных взаимодействий. Но ученые-физики уже давно имеют подкрепленные доказательствами и обоснованные расчетами подозрения о сущест...

Huawei выпустила обновление EMUI 9.1 для 12 своих смартфонов Сегодня, 26 апреля, компания Huawei начала распространять релизную версию фирменной оболочки EMUI за номером 9.1, релиз которой парой дней ранее был обещан в общей сложности для 49 смартфонов и планшетов Huawei и Honor. Первоначально обновление смогут установить владельцы с...

Дешевый Xiaomi Redmi 7 выйдет совсем скоро. Появились новые доказательства подготовки к глобальному старту В Сети появились неопровержимые доказательства того, что смартфон Xiaomi Redmi 7 в скором времени начнет продаваться на мировом рынке. Смартфон Xiaomi Redmi 7 прошел сертификацию регуляторов NBTC в Таиланде и TKDN в Индонезии. Оба сертификационных агентства завели устро...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

«Лаборатория Касперского» выявила взаимосвязь бытовых и цифровых привычек Привычка к порядку может помочь и в плане защиты корпоративных данных, сделали вывод в компании.

Операторы «большой четверки» стали законопослушнее При этом у ПАО "МегаФон" выявлено 4 405 РЭС, работавших с нарушениями, что на 973 РЭС меньше, чем в 2017 году, у ПАО "ВымпелКом" - 6 243 РЭС (на 406 меньше). Вместе с тем ПАО у "МТС" и ООО "Т2 Мобайл" ухудшились результаты. У ПАО "...

Причины бросить Mac OS и выбрать Linux Если вы выбираете между Mac OS и Linux, то этот пост будет для вас. Подробно расписал — продолжать использовать Linux или переключиться на Mac OS. И Linux, и Mac OS являются Unix-подобными ОС и предоставляют доступ к командам Unix, а также к оболочкам bash и прочим. В срав...

Volkswagen намерен потеснить Tesla на энергетическом рынке Немецкий автоконцерн Volkswagen объявил о создании отдельного подразделения, которое займется сопутствующими электромобилям технологиями — производством децентрализованных энергетических ВИЭ-систем, зарядных станций, коммерческих систем хранения электроэнергии и развитием ин...

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

«Интер РАО» и «РТ-Инвест» учредили СП ООО «Единый национальный оператор данных» Согласно заявлению сторон, целью создания "Единого национального оператора данных" стала совместная разработка и продвижение отечественных технологий в сфере цифровизации энергетической отрасли, в том числе в части управления большими массивами данных.По словам пре...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Meizu готовит важный анонс на этой неделе: Meizu 16T (16Xs)? В последнее время все чаще упоминается еще одна новинка Meizu, которая на этот раз предложит не двойной, а тройной модуль основной камеры. Так, аппарат был замечен в TENAA, тем самым подтверждая ранее доступные снимки некоего Meizu 16T (альтернативное наименование – Meizu 16...

QA на CodeFest. Автоматизация, управление, инфраструктура, продажа пельмешек в магазине Последний пост про программу CodeFest X перед закрытием регистрации Приятно осознавать, что тестирование не только для тестировщиков. По нашим субъективным подсчетам 40% аудитории секции QA — это специалисты, напрямую не связанные с тестированием: разработчики, менеджеры, ...

Госэнергоэффективности: Солнечные панели установили уже 12 тыс. украинских домохозяйств, только за последний квартал было установлено 3 тыс. «домашних» СЭС суммарной мощностью более 85 МВт Госэнергоэффективности Украины сообщило, что украинские семьи продолжают активно переходить на «чистую» электроэнергию. В частности, во втором квартале текущего года еще более 3 тыс. домохозяйств установили солнечные панели общей мощностью более 85 МВт — это более чем ...

[Перевод] Лучшая архитектура для MVP: монолит, SOA, микросервисы или бессерверная?.. Часть 1 В ноябре OTUS запускает новую образовательную программу «Архитектор ПО», в связи с этим подготовили серию публикаций для будущих студентов курса и читателей нашего блога. Создание нового продукта всегда связано с риском. И выбор правильной архитектуры — важный шаг на пути...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Психологический трюк заставляет подростков взбунтоваться против нездоровой пищи Если сложить вместе глобальную проблему старения населения развитых стран и тотальную эпидемию ожирения, мы получим крайне безрадостную картину будущего. Оно будет населено не столько немощными, больными людьми, сколько вчерашними детьми, которые не знают альтернативы своему...

[Перевод] Обзор материнской платы ASRock Z390 Phantom Gaming 7: подготовка к 9900KS Битва между Intel и AMD за долю на рынке стала острее, чем когда-либо. В то время как каждый из двух крупнейших производителей чипов борется за превосходство своего бренда, мы заметили, что два основных чипсета для материнских плат настольных компьютеров устанавливают станда...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Новая утечка продемонстрировала дизайн задней панели Huawei Mate 30 Еще одна утечка корпуса предстоящего Huawei Mate 30 появилась в сети. Новый слив лишь подтверждает ходившие ранее по сети слухи о том, что компания выбрала круглую форму для модуля основной камеры.

Как давать обратную связь: 9 правил Исследования показали: получив конструктивный фидбек, сотрудники работают лучше. Если обратной связи нет, появляется стресс: трудно понять, хорошо ли ты справляешься и куда двигаться дальше. Возникает «кризис признания» – а там не за углом и выгорание. Подробную обратную св...

Особенности ИБП для промышленных объектов Бесперебойное энергоснабжение важно как для отдельного станка на промышленном предприятии, так и для крупного производственного комплекса в целом. Современные энергетические системы достаточно сложные и надежные, но они не всегда справляются с этой задачей. Какие типы ИБП ис...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

[Перевод] Обзор методов отбора признаков Правильный отбор признаков для анализа данных позволяет: повысить качество моделей машинного обучения с учителем и без,  уменьшить время обучения и снизить требуемые вычислительные мощности, а в случае входных данных высокой размерности позволяет ослабить «проклятие ра...

Газировка может вызвать проблемы с почками Группа ученых изучила влияние на здоровье людей популярных в последние десятилетия сладких газированных напитков. Испытуемыми были 5306 взрослых чернокожих американцев, живущих в трех графствах штата Миссисипи. Участники обследовались трижды в 2000—2013 годах. За это время п...

Самый эффективный способ борьбы с пиратством — удобные и дешёвые легальные сервисы Всё новые исследования подтверждают один и тот же факт: карательные меры и репрессии против пользователей и распространителей пиратского контента — не лучший способ борьбы с пиратством. Самая эффективная мера — это дешёвые и качественные легальные сервисы, которыми люди буду...

[Перевод] Учебник по JavaFX: расширенные макеты Как организовать и разместить GUI компоненты в приложении JavaFX, используя расширенные макеты. В предыдущей статье мы рассмотрели некоторые основные макеты JavaFX. Теперь пришло время рассмотреть остальные имеющийся макеты. Учебник по JavaFX: начало работы Учебник по Ja...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

[Перевод] Пространство генерации и пространство возможностей В этом туториале я расскажу о двух терминах, которые используются мной для описания процедурных генераторов: пространство генерации (generative space) и пространство возможностей (possibility space). Мы дадим определения этим двум терминам, а затем рассмотрим интерактивные п...

Предсказания: облака изменят 2019-й За десять лет облака уже повлияли на малый и средний бизнес. Крупный бизнес, используя эти технологии, получает неоспоримое конкурентное преимущество. 2019-й всем обещает ещё больший улёт в облака. Новые платформы для предприятий сочетают высокоразвитые сервисы и недорогую ...

В каких местах нашей планеты можно пережить эпидемию смертельной болезни? Эпидемия смертельной болезни может начаться в любой момент В начале XX века из-за эпидемии испанского гриппа умерло более 100 миллионов человек. Казалось бы, благодаря активному развитию медицины, масштабные катастрофы вроде эпидемии так называемой «испанки» человечеству уже...

[Перевод] История компьютеров: открывая интерактивность Самые первые электронные компьютеры были уникальными устройствами, создававшимися в исследовательских целях. Но после их появления в продаже организации быстро включили их в существовавшую культуру обработки данных – в которой все данные и процессы были представлены в виде...

Видео – самый вовлекающий формат постов в Instagram: исследование Самым вовлекающим форматом публикаций в Instagram являются видеопосты. Об этом свидетельствуют результаты исследования HubSpot. Видео получают в 2 раза больше взаимодействий, чем все другие типы публикаций. Исследование также показало, сколько лайков в среднем получают посты...

Facebook изменит оформление постов и рекламы в мобильной ленте Начиная с 19 августа посты страниц и рекламные объявления в ленте Facebook на мобильных устройствах будут иметь новое оформление. Оно будет согласовано с редизайном, представленным ранее в этом году. В результате обновления в записях в мобильной ленте будет отображаться мень...

Apple признана одним из самых крупных потребителей солнечной энергии в США За последние пять лет компания Apple вложила значительные средства в проекты, связанные с «зеленой» энергетикой. На данный момент возобновляемые источники питают дата-центры, розничные магазины и офисы компании. Более того, согласно последнему отчету Ассоциации солнечной эне...

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

От чего нужно защищать цифровую промышленность В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости...

Дайджест разработок и исследований Университета ИТМО: обсуждаем тренды и новые достижения ученых Под катом мы собрали свежие статьи нашего новостного портала — речь пойдет о медицинских достижениях, последних ИТ-разработках, геймдеве и научных исследованиях. Читать дальше →

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

В Австрии запустили систему зарядки электромобилей с использованием блокчейна Зарядная станция, получившая "интегрированную защищенную идентификацию машин", в тестовом режиме запущена в Вене. Новое решение используется для управления идентификационными данными пользователей и обеспечения безопасной передачи данных. На основе этого реализован...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Вулканический поросенок, или SQL своими руками Сбор, хранение, преобразование и презентация данных — основные задачи, стоящие перед инженерами данных (англ. data engineer). Отдел Business Intelligence Badoo в сутки принимает и обрабатывает больше 20 млрд событий, отправляемых с пользовательских устройств, или 2 Тб входя...

Huawei MediaPad M7 появился на качественном рендере: первый планшет с «дырявым» дисплеем Ранее в сети уже появлялись изображения будущего Huawei MediaPad M7, который станет первым планшетом, оснащённым «дырявым» дисплеем. Также известный инсайдер Эван Бласс (Evan Blass) предположил, что новинка будет представлена, как MatePad Pro, хотя, вероятно, название будет ...

ARA: алгоритм для нахождения максимального числа точек на прямой линии Недавно мне попалась классическая задачка для собеседований: поиск максимального числа точек, стоящих на прямой линии (на плоскости, координаты целочисленные). В голову сразу пришла идея полного перебора, которая имеет очевидную сложность по времени в O(n^2), но мне показало...

Крупные аварии в дата-центрах: причины и следствия Современные ЦОД надежны, однако любое оборудование время от времени ломается. В небольшой заметке мы собрали наиболее значительные инциденты 2018 года. Читать дальше →

Стилус для Samsung Galaxy Note10 Lite сертифицирован перед анонсом Ранее сообщалось, что Samsung работает над двумя смартфонами с приставкой Lite, которые будут выпущены под названиями Galaxy S10 Lite и Galaxy Note10 Lite. Источники утверждают, что оба устройства могут появиться в следующем месяце, причем изначально запуск состоится на...

«Огромное преимущество»: Собчак рассказала, что спасёт Порошенко на выборах Светская львица гостит у своих друзей в Украине. Приезд Ксении Собчак в Киев стал настоящей неожиданностью не только для её преданных поклонников, но и для российских СМИ, которые отреагировали на личную поездку телеведущей весьма неоднозначно. Светской львице сразу же прип...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Американцы готовы платить за следующую модель смартфона Apple iPhone до 2400 долларов Исследование, проведенное компанией Simon-Kucher & Partners с участием 10 250 американских потребителей, выявило значительный потенциал более дорогих смартфонов Apple iPhone, чем те, которые выйдут этой осенью. Потенциал обусловлен, прежде всего, высокой готовностью...

Энергетический сектор атакуют майнеры, шпионское ПО и черви За первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. В России этот показатель составил 58,1%.

Нетипичный «ls» — Habr Edition Всем привет! После вчерашнего поста о замене штатного ls другими штатными (или не очень) утилитами, я просто не мог пройти мимо комментов, особенно учитывая то что пост взлетел на вершины хит-парадов и за сутки его прочитало 18k, с хвостиком человек. Хабровчане подарили ми...

Программирование LibreOffice Base. Часть 3 Сегодня мы рассмотрим использование диалоговых окон при редактировании данных в LibreOffice Base (OpenOffice Base). Как мы выяснили в предыдущих сообщениях, Форма LibreOffice Base (OpenOffice Base) — это фактически экземпляр текстового редактора LibreOffice (OpenOffice) Writ...

«Ycombinator Startup School 2019». Видео первых трех недель Меня зовут Вячеслав. Мы с командой развиваем стартап Golf Robotics (Herr Robot). Один из крупнейших акселераторов силиконовой долины каждый год проводит Школу стартапов. В этом году мне удалось принять участие в данной программе. В течение 10 недель уроки и групповые обсужд...

[Перевод] Исследование глубин аннотаций типов в Python. Часть 1 C 2014 года, когда в Python появилась поддержка аннотаций типов, программисты работают над их внедрением в свой код. Автор материала, первую часть перевода которого мы публикуем сегодня, говорит, что по её оценке, довольно смелой, сейчас аннотации типов (иногда их называют «...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

DCIM – ключ к управлению ЦОД Согласно прогнозам аналитиков компании iKS-Consulting, к 2021 году рост числа серверных стоек у крупнейших провайдеров услуг ЦОД в России достигнет 49 тысяч. А их количество в мире, по данным Gartner, уже давно превысило 2,5 миллиона. Для современных предприятий ЦОД – ценней...

Нужно ли делать прививки? Если вы думаете, что такие болезни как корь, столбняк и коклюш больше не представляют угрозы, то у нас для вас плохие новости. В последние несколько лет по всему миру набирает популярность движение противников прививок. В 2019 году прививок боятся больше, чем инфекционных з...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Обнаружен первый вирус UEFI Эксперты в области информационной безопасности, обследуя предприятие Sednit, выявили первый экземпляр руткита, нацеленного на Windows Unified Extensible Firmware Interface.

[Из песочницы] Общее представление об архитектуре Clean Swift Привет, читатель! В этой статье я расскажу об архитектуре iOS приложений — Clean Swift. Мы рассмотрим основные теоретические моменты и разберем пример на практике. Читать дальше →

«Познать кайдзен»: что собой представляет эта философия для улучшения производственных процессов Кайдзен используют компании самых разных размеров: от стартапов до крупных предприятий вроде Toyota. Рассказываем, чем помогает и как работает этот фреймворк. Читать дальше →

[Перевод] MetricKit. Анализ производительности iOS приложений Новая игрушка Мы продолжаем знакомится с новым материалом от Apple, представленным на WWDC. На этот раз рассмотрим MetricKit, это абсолютно новый фреймворк, который служит инструментом для мониторинга производительности приложений. Читать дальше →

PornHub как замена VK 11 декабря PornHub опубликовал ежегодный отчет о своей работе в 2018. В 20 стран с наибольшим трафиком в этом году впервые вошла Украина. Занимая 16 место по трафику, украинские пользователи поднялись сразу на 11 позиций в сравнении с 2017 годом. Неочевидной причиной столь...

Геймдизайн в жизнь. Экономика игры (Часть II) Доброго дня! Немного об авторе: меня зовут Мария, гейм дизайнер. Это третья статья из цикла по применению теории геймдизайна в жизни. Ссылки: Первая статья: «Гейм дизайн в жизнь. Пример разбора механики игры» Вторая статья: «Геймдизайн в жизнь. Экономика игры (Часть I)» ...

Исследование – в криптовалютах на базе алгоритма Proof-of-Stake выявлены серьезные уязвимости Как минимум 25 криптовалют на базе алгоритма Proof-of-Stake (Pos) содержали или по-прежнему содержат уязвимости, позволяющие злоумышленникам препятствовать функционированию систем, имея лишь малую долю участия в сети. Об этом говорится в докладе Лаборатории децентрализованны...

Heisenbug 2019 Piter: что будет в бесплатной трансляции, а что только на самом мероприятии Конференция Heisenbug 2019 Piter состоится уже в пятницу-субботу, а пока что у нас пост и для тех, кто там будет, и для тех, кого не будет. Если хотели бы там оказаться, но не можете лично присутствовать — ситуацию частично поможет исправить бесплатная онлайн-трансляция, и...

[Из песочницы] Инкапсуляция в Python 3 Определение Значение термина «инкапсуляция» расплывчато и отличается от источника к источнику. Принято считать, что инкапсуляция — один из основополагающих принципов ООП, хотя некоторые научные статьи вовсе упускают инкапсуляцию из списка. К примеру, Джон Митчелл в книге «К...

На службе олигархов? Вероятный «агент Запада» Голодец могла раскрыть себя, когда помогла Порошенко Вице-премьер РФ Ольга Голодец в 2013 году «уволила» главного санитарного врача России Геннадия Онищенко, чем помогла будущему президенту Украины. Карьерный путь Ольги Юрьевны Голодец был очень разнообразным. Она успела попробовать себя в бизнесе, сколотить большое состояние...

[Перевод] Компания GitLab из-за политики прекращает набор сотрудников из России и Китая 2 недели назад в публичном трекере компании GitLab, стоящей за популярным одноимённым Open Source-решением для разработчиков и DevOps-инженеров, появился issue под названием «WIP: блокировка инженерных должностей по стране проживания». Сегодня о нём стало широкой обществен...

Fortinet опубликовала результаты очередного исследования Global Threat Landscape Report Fortinet объявила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Исследование показало, что киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности ...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Разработчики шифровальщика Ryuk получили 705 биткоинов Менее чем за шесть месяцев хакеры через вредоносное ПО Ryuk заполучили 705 биткоинов, сообщает The Block. До недавнего времени предполагалось, что стоящая за Ryuk группа хакеров GRIM SPIDER действует из Северной Кореи. Однако, по данным фирм CrowdStrike и McAfee, программа с...

Habr Weekly #9 / Выгорание в юности, японские интерфейсы, нейросеть в Battle.net, игры и жестокость Вот какие посты мы обсудили в этом выпуске подкаста: На пенсию в 22 Японские интерфейсы в реальном мире AlphaStar от DeepMind будет играть на Battle.net с геймерами-людьми Исследование показало, что видеоигры не делают людей жестокими Читать дальше →

[Из песочницы] Заставляем работать MacBook Pro 2018 T2 c ArchLinux (dualboot) Достаточно много было шумихи по поводу того, что из-за нового чипа T2 невозможно установить linux на новые MacBook 2018 года с тачбаром. Шло время, и под конец 2019 года стронними разработчиками был реализован ряд драйверов и патчей ядра для взаимодействия с чипом T2. Основн...

Некоторые задачи школьной математики. Часть II Часть I. Дроби Часть II. Модули В данной статье рассматривается метод оценок диапазона принимаемых значений и связь этого метода с задачами, содержащими модуль. При решении некоторых задач необходимо рассматривать диапазон, в пределах которого может находиться искомая вел...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)