Социальные сети Рунета
Среда, 24 апреля 2024

Простейший способ взломать аккаунт «ВКонтакте» в обход двухфакторной аутентификации Пользователь Habr с ником php_freelancer рассказал, как ему удалось взломать аккаунт в соцсети «ВКонтакте», обойдя защиту двухфакторной аутентификацией.

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Уязвимость в WhatsApp позволяет манипулировать пользовательскими сообщениями Израильская компания по кибербезопасности Check Point Software Technologies обнаружила в WhatsApp уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использовани...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Записи тысяч часов телефонных разговоров оказались в руках у хакеров По словам исследователей в области безопасности, ими была выявлена полномасштабная шпионская кампания, в том числе включающая в себя кражу записей вызовов от взломанных провайдеров сотовой связи.

Хакеры начали взламывать аккаунты Telegram перехватом SMS с кодами Российские пользователи пожаловались специалистам по кибербезопасности на несанкционированный доступ третьих лиц к их переписке в Telegram. Как оказалось, хакеры придумали новый способ взлома аккаунтов в мессенджере.

Простая уязвимость в автомобильной сигнализации грозила угоном 3 млн машин в мире Специалисты по кибербезопасности британской компании Pen Test Partners обнаружили весьма опасную, хотя и досадную уязвимость в системе работы бесключевой автомобильной сигнализации двух крупных мировых компаний ― российской Pandora и американской Viper (в Англии ― Clifford)....

Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.

Обнаружен простой способ взлома домашних умных колонок Исследователи выявили очередную уязвимость, которая позволяет взломать домашнюю колонку дистанционно. А все благодаря высокой чувствительности микрофонов, которыми оснащены большинство колонок.

Найдена опасность бюджетных смартфонов Специалисты по кибербезопасности из Kryptowire обнаружили 146 приложений с уязвимостями для Android-телефонов. Эти программы производители предустанавливают на недорогие смартфоны.

Twitter-аккаунт Джека Дорси взломали через атаку SIM swap Основателя Twitter Джека Дорси (Jack Dorsey) взломали. Злоумышленники публиковали от лица Дорси оскорбительный и расистский контент. Согласно официальному заявлению компании, компрометация произошла из-за того, что хакеры перехватили управление телефонным номером главы Twitt...

Новые угрозы станут одной из ключевых тем II Международного конгресса по кибербезопасности Специалисты Сбербанка выявили наиболее актуальные угрозы ближайшего времени в области кибербезопасности. Среди …

В сети обнаружена база, содержащая 419 млн телефонных номеров пользователей Facebook СМИ сообщают, что в сети был обнаружен неправильно настроенный сервер, на котором размещалась база пользователей Facebook, содержавшая более 419 000 000 записей. Помимо уникальных ID пользователей, в базе были телефонные номера и другие данные.

Белоруска случайно взломала Telegram Читательница белорусского новостного портала onliner. by Юлия прислала в его редакцию письмо с описанием неожиданно найденной уязвимости в мессенджере, который считается одним из самых безопасных. Она переехала в Канаду и захотела перевести свой аккаунт на местный номер, одн...

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Вредоносное ПО для криптоджекинга впервые обнаружено в образах контейнеров Docker Специалисты по кибербезопасности компании Palo Alto Networks обнаружили червя, заразившего 2000 машин ПО для скрытого майнинга Monero (XMR). Вредоносная программа распространяется через образы контейнеров Docker из открытого депозитария Docker Hub. Docker представляет собой ...

«Умные» четки от Ватикана взломали за 15 минут Несколько дней назад Ватикан анонсировал электронные четки Click to Pray с приложением eRosary. Согласно CNET, эксперт по кибербезопасности Батист Роберт обнаружил уязвимость, которая позволяет потенциальным хакерам войти в чей-либо аккаунт, используя лишь адрес электронной…

Захват управления над чужим аккаунтом Twitter возможен через спуфинг телефонного номера Специалисты в очередной раз предупредили о небезопасности двухфакторной аутентификации посредством текстовых сообщений и объяснили, чем опасно использование Twitter через SMS.

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

Ещё в 2016 году существовал инструмент Karma, позволяющий удалённо получить доступ к любому iPhone Как сообщает ресурс Reuters, группа бывших сотрудников разведки США, работающая на ОАЭ, сумела взломать смартфоны iPhone ряда активистов, дипломатов и правительственных деятелей других стран. Для этого эксперты использовали некий инструмент под названием Karma. Причём н...

В голосовании шоу «Голос.Дети» не нашли следов киберпреступников Первый канал и Group-IB ознакомили с первыми задокументированными результатами проверки компанию Talpa Media (Нидерланды), владеющую правами на шоу "Голос".В ходе первого этапа работ экспертами Group-IB было установлено, что данные СМС и IVR-трафика, поступившие в ...

Обнаружен первый вирус UEFI Эксперты в области информационной безопасности, обследуя предприятие Sednit, выявили первый экземпляр руткита, нацеленного на Windows Unified Extensible Firmware Interface.

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Как найти все аккаунты в Интернете, связанные с вашим e-mail или телефонным номером С момента начала работы в Сети большинство из нас создало огромное число аккаунтов в разных онлайн-сервисах. Но сегодня мы едва ли пользуемся даже половиной из них. А адрес электронной почты или номер телефона в итоге используются не по своему прямому назначению. Давайте поп...

Специалисты Роскачества объяснили, как создавать надежные пароли к аккаунтам Эксперты из АНО «Российская система качества» рассказали, как придумывать пароли, которые минимизируют вероятность взлома аккаунта. Также специалисты посоветовали привязывать почтовые ящики и профили соцсетей к телефонному номеру.

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

Мошенники научились взламывать аккаунты россиян в Telegram с помощью SMS Злоумышленники получили несанкционированный доступ к переписке ряда российских предпринимателей в мессенджере Telegram. Об этом сообщила специализирующаяся на кибербезопасности компания Group-IB. Проблему выявили у пользователей мобильных приложений на устройствах iOS и Andr...

Российский сотовый оператор придумал способ борьбы с назойливыми звонками МТС и «Лаборатория Касперского» запустили новое приложение «МТС Кто звонит». Программа не собирает номера из телефонной книги абонентов, а работает с собственной оффлайн-базой, в которой содержатся номера различных организаций, а также известных телефонных спамеров.

Intel пыталась подкупить исследователей, обнаруживших уязвимость RIDL Специалисты в области кибербезопасности из Амстердамского свободного университета (Vrije Universiteit Amsterdam) утверждают, что Intel пыталась подкупить их, дабы они не спешили с обнародованием процессорной уязвимости RIDL (Rogue In-Flight Data Load), о которой стало...

Как перенести WhatsApp на новый номер телефона Благодаря тому, что все онлайн-сервисы, которыми мы сегодня пользуемся, работают на основе облачных технологий, проблема потери данных практически перестала существовать. Даже переписка из WhatsApp хранится не только в памяти вашего смартфона, но и в облаке. Поэтому при сме...

Хакеры взломали аккаунт гендиректора Twitter Джека Дорси В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

ЦБ РФ: свыше 97% хищений со счетов физических лиц совершено с помощью социальной инженерии Относительно новый способ обмана жертв из числа банковских клиентов – подмена телефонных номеров на идентичные номера банковских call-центров...

В интернете появился неудаляемый вирус-вымогатель Специалистам в сфере кибербезопасности удалось обнаружить вирус-шифровальщик Djvu, главной особенностью которого является бессмертный характер, то есть невозможность его удаления.

Microsoft признала, что Internet Explorer — программа для скачивания браузеров Эксперт по кибербезопасности Microsoft Крис Джексон сообщил в официальном блоге Windows IT Pro об опасности использования Internet Explorer.

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

iFixit: Surface Pro X – один из самых хорошо приспособленных для ремонта планшетов Специалисты из iFixit получили в своё распоряжение новый планшет Microsoft Surface Pro X и устроили традиционное вскрытие устройства. Разобрав новинку на отдельные компоненты, эксперты выявили особенности её конструкции, определили основные компоненты и, традиционно, вынесли...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

[Перевод] Apollo Client. Теперь — с хуками React Автор материала, перевод которого мы публикуем сегодня, говорит, что миссия разработчиков Apollo Client заключается в том, чтобы сделать этот инструмент самым современным и удобным решением для управления состоянием React-приложений. Сообщество React развивается и осваивает ...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Произошла утечка больше 400 миллионов телефонных номеров пользователей Facebook 419 миллионов записей с идентификационными номерами аккаунтов в Фейсбук и привязанными к ним номерами мобильных телефонов оказались в открытом доступе. Некоторые записи также содержали дополнительные сведения – имя человека, его гендер, дату рождения, место проживания.

В голосовании на шоу «Голос.Дети» выявили накрутки Менее чем за месяц Group-IB завершила все процедуры, связанные с проведением независимого расследования, инициированного Первым каналом. Опубликованный на сайте компании отчет отражает ход проверки итогов голосования на каждом из его этапов. Работа специалистов началась с вы...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

Создаем простой сервис коллтрекинга, часть 2 В предыдущей статье мы реализовали генерацию и проверку наличия coockie, используемой для подстановки номера на странице, а так же добавили логирование отображаемых номеров с привязкой к источнику перехода. В этой статье будет рассмотрен процесс создания интерфейса вывода ин...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Хакер смог получить данные из iCloud по номеру телефона Исследователь кибербезопасности Мелих Севим (Melih Sevim) смог обнаружить баг в iCloud, который позволяет получить доступ к приватным данным других пользователей iPhone. Как оказалось, Apple привязала номер телефона к платежным ведомостям Apple ID и учетной записи iCloud…

Найден способ превращать устройства в «звуковое оружие» Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Активисты по-прежнему уверены, что Роскомнадзор использует взломанные устройства для блокировки прокси-серверов Telegram IT-эксперт Владислав Здольников, ранее обвинивший ведомство в такой деятельности, считает доказанным факт использования ведомством прокси на взломанных устройствах для борьбы с Telegram и рассматривает возможность обращения в правоохранительные органы.

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.

Специалисты Check Point рассказали, как хакеры могли взламывать аккаунты Fortnite В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.

Телефонный спам: кто в опасности и как защититься «Лаборатория Касперского» проанализировала деятельность телефонных спамеров и нашла в их активности несколько закономерностей.

Apple приготовил миллион долларов для хакеров Если раньше войти в программу Apple по поиску уязвимостей в гаджетах компании можно было только по специальному приглашению, а сумма вознаграждения не превышала $200 тыс., то сейчас ситуация изменилась, сообщает CBS. Глава Apple по безопасности Иван Крстич озвучил новые дета...

Специалисты по кибербезопасности нашли новый способ обмануть Face ID. Для этого им понадобилось «усыпить» владельца iPhone На конференции Black Hat 2019 эксперты по безопасности из Tencent показали, как можно обмануть систему разблокировки «по лицу» Face ID, применяющуюся в смартфонах Apple, при помощи обычных очков и скотча. Суть метода состоит в следующем: на линзы стандартных очков ...

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

12 фактов о либидо, которые важно знать Секс-эксперты развенчивают популярные мифы о либидо и подробно объясняют, что же на самом деле представляет собой сексуальное желание.

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Утечки данных ставят вопрос о глубинных проблемах Facebook Эксперты UpGuard обнаружили в открытом доступе более 146 ГБ конфиденциальных данных пользователей Facebook. Некорректная настройка двух облачных хранилищ Amazon выставила на всеобщее обозрение сотни миллионов приватных записей, включая идентификаторы и пароли пользователей, ...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Удалось обнаружить десятки корпоративных хранилищ Box.com, раскрывающих данные компаний Apple, Herbalife и т.д Исследователи из Adversis обнаружили десятки корпоративных аккаунтов на сервисе облачного хранения файлов Box.com, которые содержали свободно доступную чувствительную корпоративную информацию и персональные данные клиентов. Всего было найдено более 90 компаний, у которых на...

419 миллионов записей из базы данных Facebook обнаружены в свободном доступе Данные пользователей Facebook утекли в сеть. Снова Facebook, одну из крупнейших IT-компаний, а по-совместительству владельца одноименной социальной сети, мессенджера WhatsApp, Instagram, Oculus Rift и еще пары-другой проектов рангом пониже продолжают преследовать неприятност...

Специалистами по кибербезопасности были обнаружены серьёзные недостатки в системе 5G В новой технологии 5G были найдены несколько больших уязвимостей

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

Платить Apple Pay в интернете оказалось небезопасно В представлении Apple нет более безопасного способа оплаты, чем Apple Pay. Благодаря тому, что каждая транзакция не содержит данных платежной карты пользователя, его имени и другой конфиденциальной информации, которые заменяются уникальным токеном, взломать банковский аккау...

Уязвимость в SIM-картах позволяет взломать миллиарды смартфонов Эксперты по кибербезопасности нашли в SIM-картах уязвимость, которая позволяет взломать более миллиарда существующих смартфонов. С её помощью злоумышленники могут перехватывать звонки и сообщения пользователей, а также видеть местоположение.

Стало известно, какая информация попала к хакерам, взломавшим Outlook Microsoft сообщила, что с начала года по конец марта злоумышленники имели доступ к некоторым аккаунтам почтового клиента Outlook. Компания также рассказала, какая именно пользовательская информация попала в руки к хакерам.

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Исследователь обнаружил открытую базу с номерами телефонов 419 млн пользователей Facebook База данных, в основном, содержит уникальные ID пользователей соцсети и привязанные к аккаунтам номера телефонов.

Сбербанк просит Роскомнадзор заблокировать сайты телефонных мошенников В январе и феврале 2019 г. клиенты Сбербанка столкнулись с масштабной фишинговой атакой, когда на их телефонные номера стали массово поступать звонки от Сбербанка. Эффект достигался за счет применения ПО, подменяющего истинный телефонный номер звонящего. С целью предотвращен...

Взлом GitHub-аккаунта Canonical не затронул Ubuntu Компания Canonical, куратор проекта Ubuntu Linux, столкнулась с неприятным киберинцидентом. Неизвестные лица получили доступ к ее учетной записи на GitHub и создали 11 новых репозиториев, которые оставили пустыми. Согласно заявлению в Twitter, стороннее вмешательство было об...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Найден способ воровать деньги через смарт-ТВ Расследование инцидента, пишет The Register, показало, что мошенник неизвестным образом получил логин и пароль этого пользователя от его профиля в Amazon и подключился к нему со своего смарт-телевизора. В настойках безопасности аккаунта такой тип подключения не отображается,...

Instagram начал тестировать упрощённое восстановление взломанных аккаунтов Пользователям достаточно запросить код для восстановления по электронной почте или номеру телефона.

5 способов защититься от телефонного спама Оградите свой номер телефона от любых посягательств.

Windows 10 20H1 позволяет просматривать пользовательские файлы в подсистему Linux Несколько дней назад компания Microsoft выпустила инсайдерам на канале Skip Ahead первую сборку нового функционального обновления для Windows 10 под кодовым названием 20H1, релиз которого намечен на первое полугодие 2020 года. О планах по обновлению 19H2 компания намерена р...

«Ростелеком-Солар» выявил более сотни новых незакрытых уязвимостей в компонентах АСУ ТП В рамках SOC-Форума 2019, проходящего в Москве, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления ...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

В смартфонах нашли уязвимость, которая превращает их в звуковое оружие Исследователь в области кибербезопасности заявил, что значительная часть устройств плохо защищена от взлома, который может превратить их в «звуковое оружие». Опасности подвержены ноутбуки, смартфоны, наушники, системы громкой связи и несколько видов колонок.

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

«Правительственные хакеры Саудовской Аравии, вероятно, взломали смартфон Джеффа Безоса» Правительственные хакеры Саудовской Аравии могли взломать смартфон Джеффа Безоса с целью получить доступ к его личной информации. Об этом специалист по кибербезопасности Гэвин де Беккер, работающий консультантом у основателя Amazon, рассказал в собственной статье, опубликова...

Обнаружена база данных 419 миллионов пользователей Facebook Независимый ИБ-исследователь Саньям Джаин (Sanyam Jain) обнаружил в открытом доступе несколько баз данных, в которых содержались сведения о 419 млн пользователей Facebook. В них нашлись уникальные идентификаторы аккаунтов (Facebook ID) и связанные с ними номера телефонов, а ...

Предустановленный вирус обнаружили на Android-смартфонах В смартфонах, выполненных на базе Android, были обнаружены предустановленные вирусы. Подобное открытие сделали специалисты по кибербезопасности компании Google. Они установили, что хакерам удавалось заражать мобильные устройства еще до того, как они поступали в розничную про...

Уязвимость в Thunderbolt позволяет взломать почти все Mac новее 2011 года Практически полное отсутствие вирусных программ для macOS компенсируют уязвимости, которые время от времени эксперты в области кибербезопасности в ней находят. Правда, на этот раз брешь нашли не в самой системе, а в интерфейсе Thunderbolt, который используется в компьютерах...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Уязвимость, позволявшая захватывать аккаунты Instagram, принесла исследователю 10 000 долларов Ранее независимый ИБ-специалист из Индии уже получил 30 000 долларов США, доказав, что механизм сброса паролей в Instagram небезопасен. Хотя разработчики Facebook с тех пор усилили защиту, эксперт нашел еще один способ скомпрометировать систему восстановления паролей.

Google не может отличить поддельные приложения из Google Play от настоящих Google удаляет из Google Play настоящие приложения вместо поддельных За годы, что эксперты в области кибербезопасности снабжают Google отчётами о вредоносных приложениях из Google Play, компания настолько к этому привыкла, что, кажется, совершенно разучилась искать опасный с...

Учёные выявили опасность чая в пакетиках Группа исследователей канадского Университета МакГилла обнаружила неожиданную опасность для здоровья, которую таит обычный чай в пакетиках.

NetGuard 2.218 NetGuard — от разработчика под ником M66B с форума XDA будет очень полезным для многих пользователей, ведь оно позволяет закрыть доступ к интернету установленным приложениям. Особенность NetGuard заключается в том, что приложение работает без root-доступа, что практически не...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

#видео | Хакеры взломали автопилот Tesla нестандартными методами В 2016 году группа исследователей в области безопасности Keen Security Lab успешно взломала систему автомобиля Tesla Model S, после чего компания заметно улучшила ее надежность. В 2019 году хакеры решили выявить слабые стороны автопилота, причем не при помощи взлома програм...

Биржа BitMEX сообщила об участившихся попытках взлома пользовательских аккаунтов Крупнейшая биржа биткоин-деривативов BitMEX сообщила о росте попыток получения несанкционированного доступа к пользовательским аккаунтам и напомнила о мерах предосторожности при работе с торговой площадкой. Security has always been the number one priority at BitMEX. We would...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

Как определить регион по номеру телефона? Как узнать регион номера телефона через интернет-сервисы, сотового оператора и специальное приложение. Телефонный номер является идентификатором...

Можно ли найти человека по номеру телефона? Сегодня многие пользователи задаются вопросом — можно ли найти человека по телефонному номеру? Скажем сразу — легких способов не существует. Нельзя...

Google добавит буфер обмена и совместное использование телефонных номеров между Chrome OS и Android В настоящее время Google поддерживает только две операционные системы: Android для мобильных устройств и Chrome OS для ноутбуков. И хотя между ними много общего, они по-прежнему не состоят в единой экосистеме. Постепенно компания пытается изменить это, сначала представив Go...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Когда будет взломан биткоин, или насколько реальна угроза со стороны квантовых компьютеров Квантовый компьютер уже много лет является одной из главных «страшилок» для последователей биткоина. Различные эксперты неоднократно утверждали, что его появление поставит под угрозу само существование сети, взломать которую за все десять с лишним лет с момента запуска так н...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Скрытые майнеры криптовалюты обнаружены в уязвимых контейнерах Docker Группа хакеров запустила масштабную кампанию по поиску Docker-контейнеров с открытыми конечными точками API для последующей установки на них майнера криптовалюты Monero (XMR). Проблема была обнаружена специалистами по кибербезопасности из компании Bad Packets LLC. Opportunis...

Не просите Google Assistant набирать номер за вас, и вот почему Google Assistant Несмотря на ограниченную функциональность голосовых ассистентов, со многими задачами они так или иначе справляются. Например, очень удобно с их помощью записывать напоминания, устанавливать будильники или, скажем, набирать чей-то номер, не прикасаясь к смарт...

Пользователи Telegram получили возможность полностью скрывать свои номера Теперь скрыть номер, к которому привязан аккаунт в мессенджере, можно даже от тех, у кого он уже есть в телефонной книге. Ранее отсутствие такой функции помогало правоохранителям деанонимизировать участников акций протеста.

[Перевод] F#4: Let / Use / Do В этом посте мы рассмотрим привязки в F#, в частности мы рассмотрим Let / Use / Do. Теперь вы, возможно, спрашиваете себя, что такое привязки, и, поскольку мы еще не рассмотрели их, сейчас самое время поговорить об этом. Проще говоря, привязка связывает идентификатор со зна...

Обнаружен троян CookieMiner, ворующий у пользователей Mac данные биткоин-кошельков Специалисты по кибербезопасности из Palo Alto Networks обнаружили новое вредоносное ПО, атакующее пользователей платформы Mac с целью похищения доступа к криптовалютным кошелькам и биржевым аккаунтам. Для этого троян CookieMiner крадет соответствующие cookie-файлы браузера и...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска …

Хакеры впервые выпустили джейлбрейк для устройств Apple на iOS 11 и 12 — эксперты предупредили об их уязвимости Некоторым пользователям уже удалось взломать свои устройства.

Новый релиз Thunderbird закрыл три опасные уязвимости Создатели почтового клиента Mozilla Thunderbird выпустили очередную версию продукта, устранив серию опасных ошибок, допущенных при интеграции с программой iCal. Среди закрытых багов — три особо серьезных: они открывали широкий доступ к компьютеру жертвы через переполнение бу...

Бэкдор SpeakUp угрожает пользователям Linux и MacOS Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для устройств на macOS.

Бог не уберег: "умные" четки Ватикана взломали за считанные минуты Французский исследователь Батист Робер обнаружил уязвимость в приложении Click to Pray, с которым синхронизируются четки, представленные на прошлой неделе. Из-за нее хакеры могли с легкостью получить доступ к аккаунту жертвы.

Файлы из переписки Telegram удалялись не до конца Разработчики Telegram обновили свое приложение, устранив серьезную угрозу приватности пользователей. Из-за бага, который обнаружил независимый ИБ-исследователь Дхирадж Мишра (Dhiraj Mishra), медиафайлы, удаленные из переписки, оставались в памяти устройства получателя. Баг в...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Учёные научились определять склонность людей к психическим заболеваниям Исследователи из Университета Миссури обнаружили особенности работы мозга, характерные для людей со склонностью к психозам. Выявить их помогла функциональная магнитно-резонансная томография (фМРТ).

Уязвимость в PHP7 угрожает безопасности серверов nginx Проблема удаленного выполнения кода, обнаруженная в PHP7 (CVE-2019-11043), представляет опасность для серверов nginx поддержкой PHP-FPM.

Apple оскорбляли со взломанного аккаунта Huawei На официальный Twitter-аккаунт бразильского отделения Huawei была совершена хакерская атака, после чего с нее опубликовали несколько сообщений. ***

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Сотрудник Yahoo взломал порядка 6000 аккаунтов в поисках «клубнички» Бывший сотрудник Yahoo признал себя виновным в неправомерном доступе к учётным записям около 6000 пользователей сервиса в поисках откровенных фотографий и видео. Как сообщается в пресс-релизе Министерства юстиции США, 34-летний Рейес Даниэль Руис (Reyes Daniel Ruiz) использо...

[Из песочницы] Новый способ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора. Оперативный поиск в сети, а также опрос знакомых айтишников показал, что никто пока этот способ еще не видел в раб...

Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...

Новый способ кражи денег с карт — с двойной подменой номера телефона Мошенники освоили новую схему кражи денег с банковских карт. Они усовершенствовали метод, о котором уже было известно, и теперь используют двойную подмену телефонных номеров.

Обнаружен новый вид черных дыр, способных проснуться и уснуть Астрономы со всего мира постоянно находят черные дыры в разных галактиках, причем зачастую такой объект может быть сверхмассивным — в миллионы раз тяжелее Солнца. Черные дыры ведут себя по-разному: они могут постепенно поглощать окружающий газ или сразу целую звезду. ...

Телефонные спамеры более активны в конце недели По данным "Лаборатории Касперского", наиболее распространённые спамерские звонки - с предложениями займов и кредитов. В отдельных регионах (Челябинской, Нижегородской, Новосибирской, Саратовской и Свердловской областях) доля таких звонков достигает больше половины ...

ИБ-специалисты Microsoft начали консультировать компании Пользователи платформы Microsoft Defender ATP могут получать индивидуальные консультации экспертов Microsoft по кибербезопасности и доступ к аналитическим данным по современным угрозам.

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

Уязвимости в iLnkP2P представляют опасность для миллионов IoT-устройств Злоумышленники могут обнаружить множество IoT-устройств, использующих уязвимый компонент P2P, и перехватить над ними контроль.

Из Google Play удалили 85 приложений с мошеннической рекламой Специалисты компании Trend Micro утверждают, что им удалось выявить 85 Android-приложений, которые на деле мошенническим образом показывали рекламу. Из официального магазина Google Play их скачали более восьми миллионов раз. Все эти нежелательные программы, позиционирующие с...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Android Q уже взломали Компания Google ещё не выпустила Android Q, однако хакерам уже удалось взломать раннюю сборку этой операционной системы.

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Эксперты призвали полностью отказаться от SMS из-за опасности перехвата информации Эксперты заявили журналистам, что SMS является самым небезопасным способом общения с помощью смартфонов.

Со взломанного аккаунта Медведева послу Ирака написали про VK и огурцы Пресс-служба кабинета министров сообщила, что аккаунт российского премьера Дмитрия Медведева в Twitter взломали. И написали парочку странных твитов.

В зеркалках обнаружена уязвимость к вирусам-вымогателям Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Positive Technologies обнаружила опасную многолетнюю уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной …

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Бывший работник NASA заявил, что следы жизни на Марсе обнаружили еще в 1970 году Возможно, на Марсе все это время существовала жизнь. Просто мы искали ее не тем способом Сейчас ведущие аэрокосмические агентства мира вовсю готовят свои марсианские программы по исследованию Красной Планеты. Совсем скоро стартует миссия Mars 2020, целью которой будет изучен...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...

Кибербезопасность промышленных систем. Новые вызовы 11 июля в рамках международной выставки ИННОПРОМ в Екатеринбурге впервые состоялась конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL. Эксперты в сфере ИБ и инженеры АСУТП искали решения насущных вопросов, связанных с обеспечением безопасности промышленных сист...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Врачи выявили опасность занятия спортом для курильщиков Специалисты опровергли заблуждение о том, что спорт может нивелировать негативные последствия курения. Более того, совмещение физической активности с курением приводит только к ухудшению здоровья.

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Многие корпоративные VPN-приложения признали небезопасными Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Networks, Palo Alto Networks и Pulse Secure могут представлять опасность для пользователей.

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Эксперты назвали странный, но распространённый небезопасный пароль Специалисты по кибербезопасности из компании Avira назвали самый небезопасный, но при этом часто используемый пароль. Возможно, вы даже никогда не додумались бы использовать такой.

«Общение» смартфона с колонкой «Яндекса» раскрывает пароль Wi-Fi «Умная» колонка передаёт необходимые для подключения к Wi-Fi сети и авторизации в сервисах «Яндекса» информацию с помощью звука — сведения кодируются, модулируются и излучаются динамиком телефона, после чего «Станция» демодулирует сигнал с микрофонов, декодирует данные и исп...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

К 2050 году объем электронных отходов может утроиться Эксперты МСЭ предупреждают о росте объемов электронных отходов, которые представляют серьезную опасность для окружающей среды и здоровья людей.

Демонстрантов беспокоит неизвестная функция Telegram Гонконгские IT-специалисты выяснили, как узнать телефонный номер пользователя Telegram, даже если тот скрыл его от всех в настройках мессенджера. Утечка происходит через публичные чаты — члены таких групп могут распознать среди участников контакты из своей телефонной книжки....

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Новый iPhone 11 Pro Max был взломан всего за три минуты В сети была опубликована информация, согласно которой анонимный специалист по информационной безопасности под ником iBSparkes успешно взломал новое поколение iPhone — iPhone 11 и 11 Pro.

Взломан поставщик решений для сканирования автомобильных номеров Неизвестные взломали компанию Perceptics – одного из главных поставщиков устройств для считывания автомобильных номерных знаков.

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

500px взломана полгода назад — данные о пользователях скомпрометированы Платформа для обмена фотографиями 500px сообщила о выявленной бреши в системе безопасности, которая раскрыла данные её пользователей и информацию из профилей. Инженеры компании обнаружили несанкционированный вход только сейчас, хотя взлом произошёл ещё 5 июля прошло...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

Facebook позволяет искать пользователей по номеру телефона для 2FA На днях выяснилось, что Facebook позволяет искать пользователей по номеру телефона, который они привязали к аккаунту для двухфакторной аутентификации (2FA). В настройках аккаунта для пункта «Кто может вас найти с помощью указанного вами номера телефона?» по умолчанию выбран ...

На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec. Участникам удалось взломать умные телевизоры Samsung и Sony, смартфоны Galaxy S10 и Mi9, роутеры TP-Link и Netgear, а также Amazon Echo.

При смене номера телефона можно увидеть чужие сообщения в WhatsApp Сотрудница компании Amazon обнаружила интересную недоработку в WhatsApp: создав новый аккаунт WhatsApp, на новом телефоне девушка обнаружила в мессенджере переписку предыдущего владельца номера.

Пять лучших советов по предотвращению кибервымогательства Программы-вымогатели (ransomware) представляют реальную угрозу частному бизнесу и госучреждениям, включая больницы и школы. Эксперт по кибербезопасности Том Мерритт предлагает пять способов, c помощью которых можно пресечь давление с их стороны.

«Ростелеком» отменяет плату за междугородные звонки с таксофонов Таким образом, с этой даты с таксофонов можно бесплатно позвонить на любые номера фиксированной телефонной сети в стране, поскольку ранее компания уже обнулила стоимость местных и внутризоновых телефонных соединений.

Android-телефоны поймали за шпионской съёмкой в заблокированном состоянии Специалисты по кибербезопасности обнаружили в приложении «Камера» на устройствах Google и Samsung уязвимость, позволяющую делать фото и видео без ведома пользователя. Смартфоны могли снимать даже в заблокированном состоянии.

В Apple App Store обнаружили 17 приложений, промышлявших кликфродом Специалисты компании Wandera выявили 17 приложений для iOS, которые содержали вредоносный код и имитировали взаимодействие пользователей с рекламными объявлениями.

Виталик Бутерин не видит опасности в новой уязвимости Ethereum Сооснователь Ethereum Виталик Бутерин, как и несколько других ведущих разработчиков платформы не видят серьезной угрозы безопасности в баге, который был выявлен в коде предстоящего апгрейда системы Constantinople. Ранее сообщалось, что обнаруженная уязвимость затрагивает нек...

[Из песочницы] Зачем нужны сервисы приема SMS и с чем их едят Сервисы, предоставляющие временный номер для приема смс онлайн, появились после того как многие социальные сети, торговые площадки и прочие интернет ресурсы перешли с идентификации пользователя, при регистрации, через адрес электронной почты на идентификацию через отправленн...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Пластик начал «маскироваться» под камни. Чем это опасно? Загрязнение пластиковыми отходами с каждым днем все больше приобретает характер стихийного бедствия. Коварный пластик уже начал отравлять морской планктон и даже «добрался» до самой северной точки нашей планеты — Арктики. При этом постоянно обнаруживаются но...

Аппараты Xiaomi возглавили рейтинг смартфонов с самым высоким радиационным излучением Хотя смартфоны в основном представляют собой безвредные электрические устройства, они имеют потенциально опасный аспект, который в долгосрочной перспективе может представлять опасность для здоровья, – излучение. Уровень изучения смартфонов (SAR), который определяется…

В камеры Guardzilla зашит пароль для доступа к облаку Группа независимых исследователей опубликовала на сайте 0DayAllDay информацию о критической уязвимости в прошивке системы видеонаблюдения Guardzilla. Как выяснили специалисты, в код программы зашиты данные для доступа к аккаунту Amazon Web Services, где хранятся видеофайлы в...

У Facebook снова утекли данные По сообщению компании специализирующиеся в области кибербезопасности, пользовательский контент Facebook попал в открытый доступ сторонних интернет-платформ и облачного хранилища Amazon. Например, информация свободно размещалась на цифровой платформе Cultura Colectiva, зареги...

В США назвали новое несокрушимое оружие России В России недавно создали беспилотный боевой авиационный комплекс «Стая-93», который, по сути, представляет собой рой дронов. Американские СМИ назвали его серьёзной опасностью для потенциального противника.

ЦБ разработал план обеспечения кибербезопасности финансовой системы до 2021 года Банк России предлагает регулировать применение больших данных и ИИ, массово использовать криптографию и заняться образованием специалистов — эксперты считают предложения спорными. ...

Этот модифицированный Lightning-кабель может взломать ваш компьютер На конференции по кибербезопасности DefCon разработчик Майк Гровер представил и продал несколько экземпляров «хакерской» версии обычного кабеля Lightning для iPhone. Он выглядит и работает, как самый обычный кабель, но знающий его секрет может удаленно активировать встроенно...

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Сколько «ходит» сцепление на Renault и Largus: Важной информацией поделился мастер А еще компания Valeo официально рассказала специалисту о том, откуда берется звон и люфт пружин ведомого диска. На YouTube-канале «Ремонт Рено» появилось видео, в котором эксперт рассказал, сколько «ходит» сцепление на Renault и Largus. Кроме того, мастер поделился важной и...

Найденная уязвимость позволяет хакерам взломать сотни тысяч сердечных имплантов Охранная фирма Clever Security обнаружила серьезную и потенциально крайне опасную уязвимость в имплантах-дефибрилляторах производства Medtronic. Она затрагивает 16 моделей, суммарным числом около 750 000 экземпляров, уже установленных разным пациентам. Хакеры могут подключит...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Контактные данные звёзд Instagram оказались в открытом доступе Эксперт по кибербезопасности Анураг Сен (Anurag Sen) сообщил о том, что обнаружил базу данных с контактами более 49 миллионов известных Instagram-блогеров в открытом доступе. Она хранилась в облачной платформе Amazon Web Services.

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

В Instagram появился новый способ накрутки подписчиков — масслукинг В мае пользователи Instagram заметили резкое увеличение просмотров stories. В среднем на 200 ожидаемых просмотров приходилось 600-700 посещений с других аккаунтов, в том числе со страниц известных брендов и селебрити. Однако, как сообщают эксперты компании Ingate, радоваться...

Кто звонит с номеров +095 и +050? Кому принадлежат телефонные коды +095 и +050? Мошенники используют разные номера — меняют сотовых операторов и даже место «прописки». Так,...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Чего опасаться? Эксперт рассказал о главных «косяках» еще новой KIA Optima Специалист по автоподбору и оценке подержанных авто выяснил, на что стоит обращать особое внимание при покупке «Оптимы» «свежих» годов выпуска. Иначе неприятностей не миновать. Блогер YouTube-канала «Гарант Подбор» и эксперт по подбору автомобилей рассказал о том, что его н...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Простой способ проучить мошенников и спамеров Как проучить злоумышленников, спамеров и назойливых операторов колл-центров. Телефонные мошенники используют много методов обмана абонентов,...

«Попроще и подешевле»: хиты продаж хакерских форумов Прежде всего обращает на себя внимание то, что злоумышленники отдают явное предпочтение бесплатным или дешевым зловредам. Речь идет о вредоносном ПО с открытым исходным кодом, размещенном в открытом доступе, либо изначально "лицензионном", но позднее взломанном дру...

В MIUI 10 появилась двухфакторная аутентификация для доступа к некоторым сервисам Пользователям известного форума XDA Developers удалось обнаружить важную функцию в MIUI, влияющую на безопасность. Речь о двухфакторной аутентификации при доступе к некоторым функциям смартфона, привязанным к аккаунту Mi. Например, облачному хранилищу Mi Cloud. Функция...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Глава Минцифры: «Роль кибербезопасности немного преувеличена» Министр цифровой трансформации Михаил Федоров считает, что роль кибербезопасности в современном мире преувеличена. Такую точку зрению он высказал в недавнем интервью изданию LB.ua. Ниже приводим точный комментарий министра: «Я думаю, что роль кибербезопасности немного преуве...

Связывание аккаунтов: риски и рекомендации Связывание разных аккаунтов пользователя друг с другом ведет к тому, что маркетинговой компании становится проще сопоставлять профили и создавать потребительское досье; авторитарным властям – идентифицировать анонимного блогера; злонамеренному хакеру – «взламывать» аккаунты...

Facebook слил 419 млн телефонных номеров пользователей Судя по всему, вскоре руководство Facebook точно сменится, по крайне мере американское правительство этого совершенно точно будет добиваться. Сегодня, 5 сентября 2019 года, журналисты издания TechCrunch обнаружили в глобальной сети открытую базу данных, которая содержит Соо...

Злоумышленник похитил 7,7 млн долларов в криптовалюте EOS из-за ошибки оператора черного списка Мошеннику удалось похитить более 2 млн EOS, из-за того, что один из 21 производителей блоков не внес взломанный аккаунт в черные списки вовремя.

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

В сети найдены данные тотальной слежки за жителями Китая На облачной платформе Alibaba Cloud эксперты по кибербезопасности обнаружили открытую базу данных жителей Пекина. Данные были собраны с помощью системы распознавания лиц.

Первый взгляд на функцию телефонных звонков в приложении «Ваш телефон» для Windows 10 Приложение «Ваш телефон» уже умеет синхронизировать SMS-сообщения, уведомления и изображения между вашим смартфоном и ПК, а уже совсем скоро оно получит возможность совершать телефонные звонки. Разработку этой функции Microsoft подтвердила на конференции Galaxy Unpacked 201...

Взломана DRM-защита Widevine L3 На днях специалист по кибербезопасности Дэвид Бьюкенен из Великобритании заявил об успешном взломе технологии защиты аудио/видео контента Widevine L3. Взлом дает возможность дампить все данные, которые передаются через защищенный этой технологией канал связи. Widevine L3 я...

Бывший сотрудник Yahoo взломал почти 6 тыс. аккаунтов пользователей в поисках интимных фотографий Программист заходил в аккаунты молодых девушек, включая его коллег и знакомых, в поисках интимных фотографий и видеозаписей. После получения доступа к чужой почте он использовал ящики для сброса паролей от других сервисов, после чего искал обнаженные снимки там.

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

На BIS Summit-2019 представлены решения для жизни в VUCA-мире В Москве состоялась XII Международная конференция BIS Summit 2019 - «Кибербезопасность в эпоху стратегической неопределенности. Как выжить в VUCA-мире». В этом году организатор саммита BISA (Business Information Security Association) предложил участникам вмест...

Эксперты Check Point предупредили об уязвимостях в RDP-клиентах Специалисты выявили 25 уязвимостей в популярных RDP-клиентах для Windows и Linux.

Взлом контрагента Microsoft затронул email-сервисы Злоумышленники взломали аккаунт контрагента Microsoft по клиентской поддержке и получили доступ к содержимому email-ящиков пользователей Outlook, MSN и Hotmail. Корпоративные (платные) учетные записи взлом не затронул, остальным клиентам рекомендуется сменить пароль. Microso...

На кого учиться: эксперт по кибербезопасности Эксперты рассказывают о своей работе, зарплатах и конкуренции.

Какие фразы выдают мошенника по телефону? Главные фразы и просьбы, которые выдают телефонных мошенников. Телефонные мошенники используют разные способы обмана доверчивых граждан. Чтобы не...

Простой ASN1-кодек на базе sprintf Транспортный синтаксис ASN.1 определяет однозначный способ преобразования значений переменных допустимых типов в последовательность байт для передачи по сети. В ASN.1 он называется базовыми правилами кодирования (Basic Encoding Rules, BER). Правила являются рекурсивными, так...

Новейшую ОС Fuchsia запустили на Google Pixel 3 XL Операционная система Fuchsia, запуском которой займется один из руководителей проекта macOS, обещает заменить все программные платформы Google, прежде существовавшие на рынке. Новинка сможет обеспечивать работу как носимой электроники, так и более продвинутых устройств врод...

Телефонные мошенники — это заключенные и зеки? Телефонное мошенничество — достаточно распространенный способ незаконного обогащения среди заключенных колоний. Зачастую преступники собирают...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Мультиварка Redmond SkyCooker RMC-M903S: «умный» прибор с 17 автоматическими программами и возможностью установки пользовательских настроек Мультиварка проявила себя как качественно изготовленный прибор, выдающий адекватный и предсказуемый результат. Она оснащена стандартными функциями (автоподогрев, разогрев, отсрочка старта), 17 автоматическими программами и дистанционной технологией Ready for Sky, которая поз...

Обнаружен вирус, умеющий собирать данные из мессенджеров, использующих шифрование Специалисты «Лаборатории Касперского» обнаружили новую версию вредоносного программного обеспечения FinSpy, которая может собирать данные из любых установленных на устройстве мессенджеров. «Наши эксперты обнаружили новую версию ПО FinSpy, которое может наблюдать практически ...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Названы самые частые инциденты безопасности в компаниях Такие данные приводит "Серчинформ" по итогам первого полугодия работы на рынке аутсорсинга. Аналитики обобщили данные по самым частым инцидентам, обнаруженным в компаниях заказчиков.Как сообщают в компании, в равной степени утечкам подвергается информация о клиента...

Исследователь нашел в сети исходный код Boeing 787 и выявил в нем ряд проблем Сотрудник компании IOActive рассказал на конференции Black Hat, что ему удалось обнаружить в сети исходные коды Boeing 787 Dreamliner и найти в них ряд уязвимостей.

Сбербанк изменил правила привязки нового номера телефона к карте Сбербанк добавил функцию изменения номера телефона, к которому привязана карта, в своё официальное приложение.

В России появился новый способ бесплатно звонить по межгороду С 1 июня Ростелеком отменяет плату за междугородные телефонные звонки с таксофонов универсальной услуги связи. Таким образом, архаичные телефонные аппараты на столбах станут полностью бесплатными, ведь ранее компания обнулила стоимость местных и внутризоновых телефонных соед...

Не шутите с NULL Достойная пятницы история приключилась с американским исследователем в области безопасности Джозефом Тартаро (Joseph Tartaro). Захотелось ему выделиться, заказав не просто индивидуальный номер на авто, но и связав его со своим ремеслом. Первой мыслью было поиграться с SEGFAU...

«Пожалуйста, укажите свой номер…»: почему этого лучше не делать Регистрируетесь на сайте или в мобильном приложении? Возможно, вам предложат указать номер телефона. И даже станут пугать взломщиками и забытыми паролями. Консультант по цифровой безопасности Сергей Смирнов помогает разобраться, в чем тут риски, кто и зачем хочет получить н...

Действие Ys IX: Monstrum Nox будет разворачиваться после Ys Seven В последних номерах журнала Weekly Famitsu и Dengeki PlayStation президент и генеральный директор Falcom Тосихиро Кондо (Toshihiro Kondo) рассказал о предстоящем японском ролевом экшене Ys IX: Monstrum Nox для PlayStation 4. Кондо отметил, что место действия Ys IX...

Утечка персональных данных и двойной обман Оперативные сотрудники МВД и эксперты компании в области информационной безопасности Group-IB обезвредили группу телефонных мошенников, в течение нескольких лет выманивающих у пенсионеров деньги от имени «прокурора Москвы» с использованием схем вишинга и социальной инженерии...

Неправильно настроенные root-аккаунты обнаружены во многих популярных контейнерах Docker Эксперт обнаружил, что множество контейнеров Docker содержат пустой root-пароль.

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Другие скрытые функции в утёкшей сборке Windows 10 20H1 Build 18947 Два дня назад в работе программы Windows Insider возникли определённые проблемы, из-за которых инсайдеры начали получать вначале сборку 18947 из ветки rs_prerelease, предназначавшуюся для тестирования на внутреннем канале Canary, а затем и вовсе лабораторные сборки из веток...

Объявлены самые плохие пароли Национальный центр кибербезопасности Великобритании опубликовал список паролей, которые чаще всего используются во взломанных аккаунтах.

Три четверти пользовательской информации утекло в результате случайных нарушений В конце II квартала Аналитический центр InfoWatch подвел итоги 2019 года с точки зрения утечек конфиденциальной информации из организаций и определил самые масштабные инциденты. За основу исследования взяты сообщения из СМИ и других открытых источников в апреле-июне 2019 год...

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Twitter-аккаунт биржи Binance Jersey был взломан. Хакер попросил Чанпэна Чжао связаться с ним лично Аккаунт криптовалютной биржи Binance Jersey в Twitter был взломан неизвестным хакером, который заявил, что контролирует домен binance.je. При этом он подчеркнул, что является исследователем и не намерен создавать широкомасштабную фишинговую схему, от которой могут пострадать...

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

Эксперты поставили под сомнение полную анонимность браузера Tor Российские специалисты по кибербезопасности рассказали журналистам, что браузер для даркнета Tor не может гарантировать анонимность пользователей. Они считают, что создать браузер, через который можно было бы отправлять запросы или трафик неизвестному получателю, невозможно....

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

SEC получила заявку на запуск нового стейблкоина на базе Ethereum Американская компания по управлению цифровыми активами Arca подала в Комиссию по ценным бумагам и биржам США (SEC) заявку на запуск фонда, акции которого будут выпущены на блокчейне Ethereum и обеспечены облигациями Казначейства США, сообщает Coindesk. Акции нового инвестици...

Закончено расследование уголовного дела о телефонных мошенничествах в Калининградской области Полицейские изъяли шесть мобильных телефонов с СИМ-картами, которые обвиняемый использовал для совершения преступлений, а также провели десятки экспертиз, разыскали и опросили всех потерпевших. Как было установлено в ходе следствия, ранее неоднократно судимый новосибирец вес...

Еще один способ блокировать неизвестные звонки в iOS 13 Есть несколько способов избавиться от нежелательных звонков в iOS 13 Устали от того, что вам постоянно звонят спамеры с неизвестных номеров? Вы не одиноки — сейчас наблюдается настоящая волна телефонного мошенничества и рекламы. Конечно, можно пользоваться приложениями...

Новая уязвимость в Android-смартфонах Специалисты компании Checkmarx выявили новую уязвимость в Android-смартфонах. Уязвимость известна как номер CVE-2019–2234, действует с помощью приложения камеры. С помощью этого приложения хакеры могут: делать снимки и видеоролики, получать данные о местоположении GPS, сл...

Эксперты Google Ads возьмут на себя управление некоторыми аккаунтами Владельцы сайта смогут сфокусироваться на других задачах

[Из песочницы] Когда использовать var, let и const в Javascript [перевод статьи Tyler’а McGinnis] Привет, Хабр! Представляю вашему вниманию перевод статьи «var vs let vs const in JavaScript» автора Tyler McGinnis. В этой статье вы узнаете 2 новых способа для создания переменных в Javascript (ES6), let и const. На протяжении этой статьи мы рассмотрим разницу между var,...

Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...

Valve заблокировала 18 млн аккаунтов в Steam Valve заблокировала более 18 млн учетных записей Steam, которые пользователь создали с помощью сервиса Steam Account Generator (он генерирует аккаунты в Steam без привязки к электронной почте). Создатели Account Generator указали, что разбираются с проблемой, и порекоменд...

«Лаборатория Касперского» представила новую онлайн-платформу для освоения навыков кибербезопасности «Лаборатория Касперского» представила Kaspersky Automated Security Awareness Platform (ASAP). Kaspersky ASAP представляет собой автоматизированную платформу, которая обеспечивает новый подход к организации тренингов по защите от киберугроз, а также позволяет сформировать и з...

Прототипирование в VR: 5 способов проверить гипотезу В преддверии запуска нового курса «Проектирование VR-интерфейсов» мы расспросили авторов курса — специалистов компании Modum Lab Дениса Тамбовцева и Игоря Зюзина о важности прототипирования при создании VR-проектов. Эксперты рассказали, какие VR-технологии применяют в b2c и ...

Работа с API КОМПАС-3D → Урок 13 → Параграфы Прежде чем перейти к рассмотрению документированных способов создания составных строк, нам нужно познакомиться с таким объектом, как параграф. Он представляет собой автоматически форматируемый блок текста, состоящий из нескольких строк. На данном уроке мы рассмотрим вопросы ...

Звонки с номеров +7900 — кто это и что делать? Почему на телефон поступают входящие вызовы с телефонов на +7900? Телефонные номера попадают в базы данных мошенников и спамеров, поэтому абонентам...

Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.

Половина российских детей играет в видеоигры ежедневно Эксперты «Лаборатории Касперского» рассказали, сколько российских детей играет в видеоигры и считает это главным хобби, кто чаще согласует с родителями траты на гейминг и какие онлайн-платформы пользуются популярностью. Исследование проводилось среди детей от 4 до ...

Более 20 000 сотрудников Facebook с 2012 года имели доступ к миллионам паролей пользователей соцсети Компания Facebook, название которой может служить антонимом к слову «конфиденциальность», сообщила, что исправила ошибку, которая позволяла сотрудникам получить доступ к паролям миллионов пользователей. Эти пароли хранились в открытом текстовом формате, в фа...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

NEC представляет будущее лазерной проекции Эксперт в области технологий отображения демонстрирует новые инсталляционные проекторы, в том числе технологически независимые и сверхтихие устройства.

Владельцы Android-устройств столкнулись с очередным ... Сегодня пользователям устройств под управлением Android угрожает новый троян под названием xHelper. В зоне риска находятся обладатели Android-устройств в России, Индии и США. По оценке специалистов по кибербезопасности компании Symantec, вредоносное ПО ежедневно поражает в с...

Apple заплатит подростку, который выявил уязвимость в FaceTime На минувшей неделе была обнаружена проблема в FaceTime, которая позволяла любому пользователю прослушивать «другую сторону» ещё до того, как абонент ответит. Apple оперативно отключила групповые видеозвонки в FaceTime со стороны сервера, а затем выпустил...

Отдаю в хорошие руки свой блог (blogarbik.ru), со всеми ресурсами и деньгами Ухожу в другую сферу  и хочу отдать(продать) в хорошие руки свой основной сайт — blogarbik.ru       Я думаю не нужно рассказывать, что представляет собой мой сайт blogarbik.ru Посещаемость около 800 уников в сутки, 200-250 уников с поисковых систем. Оче...

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Мобильные сети 4G и 5G позволяют следить за пользователями Одна из тенденций в мире мобильной индустрии в текущем году, о которой мы последнее время нередко говорим, – сети нового поколения 5G. Любая технология, а особенно если она нова, подвержена рискам извне. Не избежали этой участи новые чипсеты для работы с 5G. Исследователи в...

Сломали систему. Сервисы и приложения Google работают на Honor 9X, хотя этот смартфон никогда не сертифицировался Пользователи нашли способ обойти систему сертификации, давным-давно придуманную Google и без которой, по идее, на смартфоне нельзя использовать приложений Google. Пример Honor 9X доказывает: использование Google Mobile Services в обход необходимых разрешений — впо...

Хардфорк Ethereum отложен из-за обнаруженной критической уязвимости Запланированный апгрейд сети Ethereum под названием Constantinople был отложен на неопределенное время после обнаруженной критической уязвимости в одном из улучшений, сообщает CoinDesk. Речь идет об уязвимости в EIP-1283, которая, как выявила компания по аудиту смарт-контрак...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Осуждён хакер, “сломавший” Deutsche Telekom и интернет в Либерии Целью Дэниела Кея была африканская телефонная компания, но по неосторожности хакер заодно взломал и интернет в целой стране.

Учёные обнаружили очередную опасность смартфонов для мозга Нам становится всё тяжелее сосредоточиться на деле, так как нас постоянно отвлекают смартфоны. Иногда мы воспринимаем проверку сообщений и обновлений в соцсетях как разгрузку и отдых от работы. Однако учёные предупреждают: такой способ «передышки» делает нас ещё более уставш...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

Trend Micro обнаружила майнинговый ботнет, использующий уязвимость утилиты ADB на Android Японский разработчик ПО для кибербезопасности Trend Micro обнаружил криптомайнинговый ботнет, использующий порты утилиты Android Debug Bridge (ADB), предназначенной для отладки мобильных устройств. Об этом сообщает CoinDesk. По словам экспертов, ботнет обнаружен в 21 стране,...

Исходный код шифровальщика DoppelPaymer напомнил экспертам другую угрозу: вымогателя BitPaymer Специалисты CrowdStrike обнаружили шифровальщика DoppelPaymer, активного как минимум с середины июня.

Тинькофф Банк дал возможность перевода денег по номеру телефона в другие банки Сегодняшние пользователи уже давно привыкли, что многие сервисы требуют для использования привязку номера телефона. Будь то социальные сети или мессенджеры. Кроме того, совершенно естественной кажется возможность перевода денег с карты на карту между пользователями одного ...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Как не дать мошеннику перевыпустить симку? Привязка к номеру во многом облегчает нам жизнь, однако она же открывает широкие возможности для мошенничества.

Сканер отпечатков пальцев на смартфоне взломали всего за 20 минут Команда исследователей из компании Tencent Security X-Lab показала на мероприятии в Китае быстрый способ взломать смартфон со сканером отпечатков пальцев. Занимает весь процесс не больше 20 минут.

Выяснена роль аспирина в лечении рака Как сообщает РИА Новости, ученые рассчитывали выявить связь между употреблением нестероидных противовоспалительных препаратов и повышенной выживаемостью больных раком с мутировавшим геном PIK3CA. Для исследования специалисты использовали данные 266 пациентов с пятилетней выж...

В России деанонимизировали пользователей мессенджеров С 5 мая в России начинает действовать постановление правительства, согласно которому владельцы мессенджеров обязаны быть идентифицированы по номеру телефона, – сообщает издание ТАСС. Таким образом, мессенджеры должны утвердить регистрацию телефонных номеров своих…

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Из-за бага мобильный клиент Telegram некорректно удалял пользовательские сообщения Независимый ИБ-специалист обнаружил баг, связанный с функцией удаления сообщений. Из-за этой проблемы Telegram для Android продолжал хранить сообщения на устройствах получателей даже после их «удаления».

Xiaomi Mi Watch с 1,78-дюймовым AMOLED-экраном и стоимостью $ 400 Xiaomi официально представила свои новые умные часы Mi Watch, который работают на ОС Google Wear и стоят менее $ 400. Часы получили 1,78-дюймовым квадратный экран AMOLED с четырехгранным изогнутым дизайном и плотностью пикселей 326 точек на дюйм. Он работает на чипсете...

Just Delete Me — простой способ удалить аккаунт из онлайн-сервиса Больше не нужно подолгу искать нужный раздел в настройках сайта.

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

G Suite сообщил о переходе с портала для пользователей на Dashboard В этом месяце G Suite переведёт все аккаунты с портала для пользователей на Dashboard – панель инструментов, с помощью которой можно легко находить и открывать сервисы G Suite и различные облачные приложения. В целом Dashboard представляет собой переработанную версию портала...

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...

[Из песочницы] Унификация правил валидации на примере Asp core + VueJS В статье описывается простой способ унификации правил валидации пользовательского ввода клиент-серверного приложеия. На примере простого проекта, я покажу как это можно сделать, с использованием Asp net core и Vue js. Разрабатывая веб приложения, мы как правило сталкаваемся...

Это был не карбюратор: О ремонте не заводящегося ВАЗ-2106 рассказал эксперт У классической для «шестерки» проблемы есть несколько причин и ее решений, однако порой обнаружить неисправность не так просто, что и показал мастер. На YouTube-канале Sergey Avtocar 2nd CH опубликовано видео, в котором эксперт рассказал о ремонте не заводящегося ВАЗ-2106 с...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Первая в мире полная карта нервных связей живого существа Специалисты в области коннектомики — картографирования нервных связей в живых существах — доложили об историческом прорыве. Им впервые удалось составить полную карту расположения нервных связей в отдельно взятом организме. Подопытным выступил круглый червь Caenor...

Срочно установите последнее обновление Android. И вот почему Обновления для Android сильно переоценены, и это состоявшийся факт, с которым совершенно бесполезно спорить. Новые функции, которые есть только в свежих версиях ОС, могут заменить приложения из Google Play, а кастомные прошивки напомнят, что ваш смартфон еще актуален, даже ...

Эксперты обманули автопилот Tesla при помощи стикеров на дорожном полотне Специалисты Tencent Keen Security Lab представили масштабное исследование, посвященное взлому автомобилей Tesla. Экспертам удалось не только обмануть автопилот, но также спровоцировать включение стеклоочистителей и наладить управление машиной с помощью геймпада от игровой пр...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Российские банки обяжут проверять номера и смартфоны клиентов Правительство хочет обязать российские банки проверять телефонные номера своих клиентов. Финансовые организации должны будут узнавать, привязан ли номер к паспорту человека, как часто он его использует и менял ли смартфон.

«Ростелеком-Солар» помог закрыть опасные уязвимости в промышленном оборудовании МОХА Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», провели исследование защищенности промышленного Ethernet-оборудования мирового вендора МОХА. В ходе исследования была обнаружена ...

Об уязвимостях в АСУ ТП «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила аналитический отчет об уязвимостях, выявленных в компонентах автоматизированных систем управления технологическими процессами (АСУ ТП)...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Создатель интернета предупредил об опасности со стороны IoT-устройств Американский ученый и разработчик, официальный интернет-евангелист компании Google, Винтон Серф (Vinton Cerf), который считается одним из создателей интернета, назвал незащищенные IoT-устройства главной опасностью для современной сети.  Серф обеспокоен тем, чт...

Смартфоны Xiaomi, Samsung и Sony с завода поставляются с опасным ПО Некоторые смартфоны с завода поставляются с потенциально опасным ПО. Берегитесь его Сегодня сложно придумать более личное и персонализированное устройство, чем смартфон. В его памяти мы храним такой объём конфиденциальных данных, что страшно даже подумать, что кто-то посторо...

Найден способ исключить компанию-конкурента из локального поиска Google Его обнаружили западные SEO-специалисты

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Экосистема Ethereum оказалась под угрозой Специалистам стартапа Parity Technologies удалось обнаружить в работе блоковой цепи Ethereum серьезную уязвимость.

Созданная искусственным интеллектом фотография использовалась для шпионажа Эксперты по компьютерной безопасности уже не первый год предупреждают о потенциальной опасности искусственного интеллекта. За последние годы было придумано множество нейронных сетей, которые за несколько секунд генерируют фотографии несуществующих людей, и они вполне могут ...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Российских подростков в соцсетях атакуют мошенники Мошенники используют неизвестную ранее схему кражи денег со счетов мобильных телефонов. Как сообщают «Известия», для этого злоумышленники знакомятся с подростками в социальных сетях и входят в доверие к жертвам. После этого они обманным путем регистрируют телефонны...

Эксперты развеяли популярный миф о смартфонах и рисе Коррозия "включается в дело" мгновенно, как только вода попадает на микросхемы устройства. Иногда она поражает важные компоненты смартфона, иногда нет, но факт остается фактом - рис тут совершенно ни при чем.

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

WiFi-переводчик с функцией тургида JoneR Pro привлек внимание на CES 2019 Голосовой переводчик нового поколения на базе технологий искусственного интеллекта (ИИ), JoneR Pro, привлек обширное внимание гостей и участников выставки 2019 Consumer Electronics Show в Лас-Вегасе. Девайс JoneR Pro, разработанный китайской фирмой-специалистом по ...

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

GitHub-аккаунт Canonical взломали Разработчики Canonical сообщили о компрометации учетной записи Canonical Ltd. на GitHub.

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Google заявила, что слежка за пользователями ведётся ради их же блага Лучший в мире браузер на лучшем в мире ноутбуке Как, наверное, сложно Google быть самой собой. Нет, речь сейчас не о том, чтобы оставаться одной из самых авторитетных технологических компаний, а о том, как продолжать придерживаться непопулярных принципов, особенно, когда все...

Академия BI.ZONE научит пользователей кибербезопасности 16-17 февраля на площадке Digital October Москве пройдут два интенсива от Академии кибербезопасности BI.ZONE. Дочерняя компания Сбербанка, которая специализируется на защите активов и репутации бизнеса в интернете, вместе с технологическим сообществом Binary District проведе...

В Twitter передумали удалять умерших пользователей Команда Twitter объявила о приостановке удаления неактивных учётных записей из социальной сети после многочисленных жалоб пользователей.  Служба поддержки сообщила следующее через официальную страничку:  Мы услышали ваше мнение о последствиях такого ...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

Google удалила 85 приложений из Play Store из-за навязчивой рекламы Десятки рекламных приложений для Android, замаскированных под ПО для редактирования фотографий и игры, были обнаружены исследователями компании Trend Micro. В общей сложности специалисты выявили 85 приложений, использующихся для мошеннического заработка денег на демонстрации...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Обнаружены уязвимости в аппаратных кошельках Trezor и Ledger Специалистам удалось найти бреши в устройствах производства Trezor и Ledger. Среди выявленных проблем: атаки по стороннему каналу, атаки на цепочку поставок, уязвимости на уровне прошивки и чипа.

В Подмосковье обнаружили некрополь возрастом 4,5 тысячи лет В Подмосковье был обнаружен неизвестный ранее некрополь, сооруженный представителями фатьяновской культуры около 4,5 тысячи лет назад. Об этом сообщает N+1 со ссылкой на полученный пресс-релиз. Как указывается, древний некрополь был обнаружен в Истринском районе Московской о...

ESET удалось удалить из Google Play приложения с агрессивной рекламой ESET обнаружила в Google Play группу приложений, которые маскировались под универсальные пульты для ТВ и бытовой техники. В общей сложности приложения были скачаны более 8 миллионов раз. Ни одно из приложений не выполняло заявленных функций — вместо этого они по...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

iFixit разобрали iPhone 11 Pro Max и нашли в нём дополнительный разъём батареи, более крупный аккумулятор и модем Intel Специалисты iFixit разобрали новый смартфон Apple iPhone 11 и рассказали, что интересное они смогли обнаружить внутри корпуса. Также традиционно они вынесли вердикт относительно ремонтопригодности новинки. Одной из самых интересных находок, выявленных в процессе разборки нов...

В Японии заканчивается номерной ресурс, и в стране планируют внедрить 14-значные телефонные номера Бурное развитие цифровых технологий привело к тому, что в Японии подходит к исчерпанию номерной ресурс. Ожидается, что 11-значные телефонные номера в этой стране полностью закончатся к 2022 году. Потому уже сейчас страна восходящего солнца готовится к переходу на 14-значные ...

Google запустил телефонную линию для вопросов к Assistant в Индии Google объявил об открытии в Индии отдельной телефонной линии, предназначенной для вопросов к голосовому помощнику Assistant. Инициатива призвана помочь тем индийцам, у которых нет доступа к интернету, получить интересующую их информацию. Партнёром Google стал второй по вели...

В контроллерах SICK обнаружили жестко закодированные учетные данные ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в критических областях промышленного сектора.

Старое стекло помогает создавать более прочный и качественный бетон Большая часть стеклянных отходов никогда не попадает во вторичную переработку, поскольку представляют собой небольшие фрагменты, которые сложно сортировать. Группа австралийских ученых Университета Дикина во главе с доктором Эр-Риядом Аль-Амери предложила простой и эффективн...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решени...

База с возу: в доступе появилась информация об 11,5 тыс. заемщиках Сбербанка В Сети продается база данных об 11,5 тыс. граждан, которые взяли кредит в Сбербанке. «Известия» обнаружили такое объявление и убедились в подлинности его тестового фрагмента через «Сбербанк Онлайн». В финансовой организации отказались от комментариев, назвав информацию «слух...

В даркнете продают телефонные номера, предположительно принадлежащие пользователям биткоин-биржи Huobi На китайских даркнет-рынках продаются персональные данные пользователей криптовалютной биржи Huobi — по крайней мере, именно так утверждают сами продавцы. В Huobi же подчеркивают, что в действительности только ничтожная часть информации действительно имеет отношение к ...

Румынские мошенники похищали данные при помощи вишинга Суд штата Джорджия приговорил к тюремному заключению трех граждан Румынии, организовавших мошенническую схему для кражи персональных данных жителей США. Как установило ФБР, с октября 2011 года по февраль 2014-го киберпреступники похитили порядка 43 тыс. номеров банковских сч...

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

Figma — простое решение для дизайнера, сложное решение для верстальщика Если вы работаете в области web-разработки, то рано или поздно, вам суждено будет познакомиться с Figma. Смиритесь с этим фактом и начинайте изучать. Я же попробую описать данный продукт, с точки зрения повседневного пользователя. Читать дальше →

Проведен рейд по массовому изъятию телефонных номеров сотовых операторов «МТС», «МегаФон», «Билайн» и Tele2 К любой SIM-карте, за исключением разве что заблокированных, привязан какой-то номер телефона, с использованием которого можно использовать мобильный интернет, обмениваться сообщениями SMS и, кроме того, использовать голосовую связь. Все это, а также многое другое, своим Со...

Выявлен новый способ кражи данных клиентов банков Представители “Лаборатории Касперского” рассказали о совершенно новом способе взлома, который позволяет злоумышленникам красть данные клиентов банков с особой хитростью.

Российская полиция не станет искать гриб-рекордсмен Алексей срезал едва помещающийся в руках раритет, сфотографировал с ним себя и членов семьи, положил гриб на скамейку и уехал по каким-то своим делам. К моменту его возвращения гриба на прежнем месте уже не было. Кому и зачем он понадобился — неизвестно. Как сообщает РИА Нов...

Описан новый вид лягушек K.P. DINESH Специалисты обнаружили ранее неизвестную лягушку в 2010 году — на высоте примерно 1 300 метров в Западных Гатах, располагающихся на западе Индостана. Заметить животное было непросто — с учетом его коричневого окраса спины, оранжевого брюха и белых пятнышек, ...

Сотрудник Google нашел способ взломать iOS 12 Исследователь в области компьютерной безопасности и член команды Google Йан Бир поделился информацией об уязвимости, которая может помочь взломать iOS 12.1.2, macOS Mojave 10.14.2 и более ранние версии яблочных операционных систем.Читать дальше... ProstoMAC.com.| Постоянная...

Данные пользователей Magento Marketplace скомпрометированы Вчера стало известно, что официальный магазин плагинов и тем Magento был взломан киберпреступниками. Атакующие получили доступ к персональной информации покупателей и продавцов, однако не добрались до финансовых данных. Об этом заявила компания Adobe в своем коммюнике, опубл...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Уязвимость в магазине игр Origin, разработанном Electronic Arts, угрожала 300 млн геймеров Команда исследователей Check Point Research и специалисты компании CyberInt обнаружили цепочку уязвимостей, которая могла привести к взлому аккаунтов и краже личных данных 300 миллионов геймеров EA по всему миру.

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Личные данные пользователей подвергались опасности из-за серьёзных уязвимостей в браузере Chrome на Android и в сервисе Google Photos В декабре прошлого года специалисты компании Positive Technologies обнаружили критическую уязвимость в браузере Chromium, которая позволяла получить доступ к личным данным пользователей, и сообщили об этом компании Google. Через несколько недель поисковый гигант исправил про...

Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...

Найден способ узнать номер телефона iPhone с помощью AirDrop Команда исследователей компьютерной безопасности hexway сообщила о найденном способе получать номера телефонов владельцев iPhone без их ведома.

Хакеры взломали аккаунт главы Twitter Джека Дорси отправлял сообщения с ругательствами и оскорблениями

Неизвестные взломали аккаунт Миннацэкономики в Facebook Следить за новостями ведомства предлагается с помощью официального сайта.

Как взломать сканер отпечатков в Android за 20 минут Дактилоскопический сенсор — не самый лучший способ защитить смартфон Сканеры отпечатков пальцев давно стали нормой для современных смартфонов. Что и говорить, если даже бюджетники с ценой менее 100 долларов сегодня имеют и дактилоскоп, и даже NFC-модуль, который позвол...

ИБ-эксперты обнаружили в открытом доступе налоговую информацию 20 млн россиян Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Services, содержащий личную информацию о 20 млн россиян.

Обнаружен способ взлома iPhone по номеру телефона Одними из самых надежных в мире смартфонов являются различные модели iPhone, причем на чем более новой сборке операционной системы iOS они работают, тем меньше шансов на то, что кто-то посторонний сможет получить доступ к информации, Сообщение Обнаружен способ взлома iPhone...

«Русский» против «корейца»: Эксперты назвали сходства и различия LADA Vesta Cross и KIA Rio X-Line Специалисты сравнили две популярные модели. Эксперты с канала «LADA БЦР Моторс» провели тест-драйв южнокорейского кросс-хэтчбэка KIA Rio X-Line и отечественного кросс-универсала LADA Vesta Cross, попутно сравнив их и выявив главные сходства и различия. «Кореец» оснащен совр...

Защита права пользователей на защиту личных данных Никто не станет отрицать удобство использования огромного количество программ, что помогают пользователям планеты общаться и передавать информацию. Сегодня трудно найти человека, который не использовал бы один или сразу несколько мессенджеров для обмена короткими или длинным...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Роли в DevOps. Какая из них вам по душе? Направление DevOps растёт и ширится, вместе с ним увеличивается и интерес многих ИТ-специалистов стать экспертами в данной области. При этом до сих пор существует некоторая путаница и недосказанность в отношении ролей, которые можно выделить в DevOps. Один из редакторов пор...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

«NoERP» или новый взгляд на нормализацию данных в корпоративных учетных системах Привет, Хабр! Данная статья представляет собой попытку взглянуть на архитектуру старых современных систем учета и планирования на предприятии (назовем их для краткости ERP) с высоты нового опыта. Поводом к написанию послужил маленький тест производительности WEB-приложения,...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

Konica Minolta назвала основные тенденции развития ИТ в 2019 году Эксперты компании Konica Minolta IT Solutions – подразделения, занимающегося ИТ-системами в Германии и входящего в глобальную корпорацию Konica Minolta, – выявили ряд трендов, которые будут заметны в развитии ИТ-инфраструктур в Европе в 2019 году. Они вызваны в первую очеред...

Facebook хранила пароли пользователей в открытом виде Волна скандалов, захлестнувшая Facebook в прошлом году, рискует перерасти в настоящее цунами, которое имеет все шансы подтопить популярнейшую социальную сеть. Как выяснили эксперты KrebsOn Security, Facebook хранила пароли пользователей в незашифрованном виде, позволяя свои...

Внутренней команде Tencent удалось взломать устройства, защищенные сканером отпечатков пальцев Около 10 лет назад дактилоскопические сенсоры были атрибутом только дорогих бизнес-ноутбуков, а сейчас их устанавливают даже в недорогие смартфоны стоимостью $100-$150. Этот метод защиты считается довольно безопасным, но это не значит, что защиту нельзя обойти. Команда Tenc...

Одна сплошная «дыра» — это про Android. Не верите? Вы знаете, зачем нужен акселерометр в вашем смартфоне? Это очень широкопрофильный компонент, несмотря на то что его основное предназначение состоит в ориентации в пространстве. Именно благодаря ему смартфон считает шаги, а также понимает, в какой плоскости мы его держим, по...

Хакер заявил о краже данных 218 миллионов пользователей Хакер под ником Gnosticplayers рассказал о взломе нескольких приложений крупнейшего американского разработчика онлайн-игр Zynga Inc. По его словам, он получил доступ к данным 218 млн игроков. Утечка затронула всех пользователей Android и iOS, которые установили игру-головоло...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

«Акадо Телеком» модернизировал телефонную сеть Внедрение нового технического решения на базе модульной программной VoIP-платформы (программно-аппаратный комплекс российского телефонного узла – ПАК РТУ) позволит «Акадо» предоставлять клиентам весь спектр услуг современной телефонной связи (конференц-связь, мультитерминаль...

Телефонный заказ в OnTaxi можно отслеживать на карте Сервис OnTaxi усовершенствовал способ заказа авто по звонку на номер 2000. После создания поездки пользователи получают SMS со ссылкой на заказ. По ссылке можно не только узнать детали заказа, статус и данные об автомобиле, но и отследить движение водителя прямо на карте. Сс...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Эксперты назвали все способы взлома смартфонов на Android Специалисты российской компании ЭлкомСофт опубликовали статью, в котором рассматривается безопасность современного Android.

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Вымогатель BestChangeRu требует выкуп на русском языке Новый вид шифровальщика обнаружил ИБ-аналитик Андрей Иванов. Зловред, получивший название BestChangeRu, ориентирован на русскоязычных пользователей и требует 25 тыс. рублей за восстановление закодированных файлов. Название исполняемого файла вредоносной программы — это случа...

Avast: 800 000 россиян стали жертвами банковского ботнета Специалисты компании Avast раскрыли хакерскую атаку, жертвами которой стали более 800 000 пользователей в России. Обнаружить преступников удалось благодаря ряду ошибок, котоыре они допустили.

МВФ: развитие криптовалютной индустрии угрожает экономике Мальты За последний год крошечное государство в Средиземном море закрепило за собой статус одного из лидеров в области криптовалют и технологии блокчейн, однако, как считают специалисты Международного валютного фонда (МВФ), развитие индустрии на Мальте может представлять значительн...

Пользователи столкнулись с проблемами после обновления до iOS 12.1.3 Во вторник, 22 января, Apple выпустила минорное обновление iOS под номером 12.1.3. Ожидалось, что данный апдейт наконец решит все проблемы связанные со слабым приемом сигнала сотовой связи и Wi-Fi. Однако этого не произошло. Напротив — по сообщениям пользователей порт...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Форумы ZoneAlarm взломаны из-за уязвимости в vBulletin Форумы компании ZoneAlarm, принадлежащей Check Point, были взломаны, и пользовательские данные попали в руки злоумышленников.

Facebook наконец-то прекратит таргетировать рекламу по телефонным номерам, которые люди вводят для 2FA В прошлом году специалисты по информационной безопасности и журналисты выяснили, что Facebook использует для таргетированной рекламы телефонный номер, который пользователь вводит для двухфакторной аутентификации (2FA). Это очередная «обманная практика», в которой уличили кру...

Через дыру в Facebook утекли более 400 млн. телефонных номеров Некоторые из них принадлежат знаменитостям.

В сети обнаружили базу данных с номерами телефонов 419 миллионов пользователей Facebook, в соцсети назвали данные устаревшими Компания Facebook продолжает фигурировать в разного рода утечках данных. На этой неделе стало известно об очередной такой. Эксперт по безопасности Саньям Джейн обнаружил на незащищенном сервере достаточно немаленькую базу, содержащую разного рода информацию о пользователях F...

В Корее создан юридический прецедент. Криптобиржу обязали компенсировать клиенту убытки от взлома аккаунта Окружной суд Сеула обязал биткоин-биржу Coinone частично компенсировать убытки клиенту на сумму порядка $50 000, аккаунт которого был взломан хакерами. Об этом сообщает местное издание IT Chosun. Пострадавший клиент торговал на бирже с апреля 2017 года. По состоянию на ноябр...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Сотрудников Южно-Украинской АЭС поймали на майнинге криптовалюты Специалисты СБУ выясняют, могло ли это повлечь за собой утечку в глобальную сеть информации о расположении помещений и охране АЭС. Если утечка подтвердится, организаторам схемы могут быть предъявлены обвинения в разглашении государственной тайны.Установка для майнинга была н...

VMware залатала шесть уязвимостей в своих продуктах Компания VMware выпустила два комплекта патчей для своих программных продуктов. Первый набор обновлений закрывает ряд серьезных уязвимостей в компонентах облачной платформы vSphere и системе управления серверами vCenter Server. Второй содержит патчи для нескольких приложений...

В сети появилось видео со взломанным iPhone на последней версии iOS Ранее разработчик, известный под ником Axi0mX, раскрыл уязвимость в iOS, которая позволяет взломать любой процессор Apple, начиная с серии A до чипа A11 Bionic. А уже сегодня хакер выложил видео, в котором можно увидеть взломанный iPhone X.

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Ученым удалось зафиксировать радиоактивный распад ядра ксенона-124 — «редчайшее событие из наблюдавшихся наукой» С помощью детектора темной материи XENON1T команда физиков обнаружила радиоактивный распад ядра ксенона-124, среднее время ожидания которого в триллион раз превышает возраст Вселенной. Авторы открытия называют это событие самым редким из когда-либо наблюдавшихся наукой. Дост...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

Найден простой способ избежать старческого слабоумия Старческое слабоумие, или деменция, — одна из основных причин инвалидности среди пожилых людей во всём мире. Каждый год, по данным ВОЗ, появляется до 10 миллионов новых пациентов с таким расстройством. Недавно учёные рассказали о простом способе снизить риск развития этого н...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

За два квартала было удалено около 2 миллиардов фальшивых аккаунтов Facebook Компания Facedbook сообщила, что в первом квартале 2019 года и в четвертом квартале 2018 года было удалено значительно больше фальшивых аккаунтов, чем в предыдущих кварталах. Это объясняется увеличением числа автоматизированных скриптовых атак на социальную сеть. Тольк...

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

Россиян накрыла волна телефонного мошенничества и воровства денег с банковских карт По данным пострадавших, обратившихся на Горячую линию Рунета, звонки могут быть совершены с номеров +74950188621, +74953633149, +74955505550.Списание средств происходит за счет стандартной манипуляции “операторов” вымышленных служб безопасности. Разговор начинает...

Почему не стоит устанавливать оптимизаторы батарей для Android Эксперты в области компьютерной безопасности Trend Micro узнали о распространении вредоносной программы для Android под названием Anubis, следует из материалов официального сайта компании. Троян распространяется посредством каталога Google Play, выдавая себя за приложения д...

Эксперт Google обнаружил уязвимость 20-летней давности, опасную для всех версий Windows Специалист Google Project Zero обнаружил опасную проблему, связанную с MSCTF. Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP.

Обнаружены сайты-клоны отелей в Сочи Кампания по продвижению подобных ресурсов в сети остаётся активной не только в "высокий сезон", но и на новогодние и рождественские праздники, когда стоимость номеров на престижном сочинском курорте вырастает минимум в два раза.Схема "отель-двойник"В ...

Эксперты рассказали об опасности медицинских приложений «Газета.ru» опубликовала статью, в которой привела аргументы экспертов против использования специальных приложений для здоровья. Такие приложения предлагают пользователям снизить потребление никотина, следить за диетой или питьевым режимом, а также составить программу тренир...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

В Google Play нашли зловред, меняющий данные в буфере обмена Лукас Стефанко (Lukas Stefanko), специалист компании ESET, выявил в официальном репозитории Google Play приложение, похищающее информацию из буфера обмена. Программа маскировалась под MetaMask, легитимный сервис для держателей криптовалюты Ethereum, и подменяла скопированный...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Эксперты насчитали более 100 эксплоитов для уязвимости в WinRAR Обнаруженная в феврале уязвимость в WinRAR 19-летней давности уже активно используется преступниками. ИБ-специалисты насчитали более 100 уникальных эксплоитов.

Эксперты нашли опасные приложения для редактирования фото в Google Play Специалисты из компании Wandera обнаружили в магазине приложений Google две вредоносные программы. Они достаточно популярны у пользователей.

Раскрыт новый способ воровать деньги через смартфоны Представители компании по кибербезопасности Group-IB рассказали о новом методе кражи денег у клиентов банков. Для него используются смартфоны.

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Подборщики не нужны: О покупке отличной Mazda 3 за 700 000 рублей рассказал эксперт Эксперты поделились информацией, как за 700 000 рублей стать обладателем отличного автомобиля. Эксперт уверен, что купить отличный автомобиль можно самостоятельно – подборщики не нужны. Что для этого необходимо и как это сделать, он рассказал на примере японского седана Maz...

В TikTok появился таргетинг через сторонние приложения Приложение для публикации коротких видео TikTok тестирует программу, позволяющую рекламодателям таргетировать рекламу для пользователей соцсети в других приложениях. Пользовательская база, аналогичная аудиториям Facebook, LinkedIn и других компаний-гигантов, позволяет реклам...

Утверждены правила проверок операторов персональных данных Соответствующее постановление опубликовано на официальном интернет-портале правовой информации.Проверки проводятся в отношении деятельности операторов (их документов, локальных актов и информационных систем) на предмет соответствия Федеральному закону "О персональных да...

Проблемы у Galaxy Fold решены — в ближайшие дни объявят новую дату релиза Последние недели Samsung по понятным причинам хранила молчание по поводу своего дебютного складного смартфона Galaxy Fold, выход которого пришлось отложить на неопределённое время из-за дефектов, обнаруженных экспертами в предоставленных им образцах. Однако, похоже, что Sams...

Что происходит на рынке потокового аудио: обсуждаем ход развития стриминговых платформ В прошлом году стриминговые сервисы объявили основным способом потребления музыки на Западе. По мере роста пользовательской базы платформы стараются сократить расходы, избавиться от «проклятья убыточности» и пытаются найти новые возможности для заработка. Рассказываем, что ...

Почему растет биткоин? Как крупные игроки заходят на рынок и влияют на цену первой криптовалюты Как известно, любая экономика развивается циклически, а история, согласно гипотезе эффективного рынка, повторяется. При этом участники рынка в схожих обстоятельствах ведут себя одинаково, формируя похожие ценовые паттерны. Это позволяет применять графические модели изменения...

Аккаунты Вконтакте В последнее время довольно часто пользователи интересуются покупкой чужого аккаунта в социальной сети Вконтакте. Купить аккаунт, кстати, можно на сайте crymore.biz. Зачем это нужно, если можно зарегистрировать свой личный? Ситуаций бывает очень много. Если рассмотреть более ...

В облако Microsoft неизвестные выложили подробные данные о каждом втором домовладельце США База данных содержала весьма подробные сведения об отдельных домах и их владельцах - с именами, адресами, датой рождения и географическими данными.Как отметили исследователи Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar), установить, кто составил эту базу, не удаётся, однак...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

На орбите Земли распалась на части отработанная ступень, которая находилась там еще с 1992 года Специалисты 18 эскадрильи контроля космического пространства Военно-воздушных сил США, занимающейся выявлением, отслеживанием и идентификацией искусственных объектов на околоземной орбите, засекли распад отработанной третьей ступени европейской ракеты Ariane-4. По имеющимся ...

Google представила собственный игровой потоковый сервис Stadia Американская Google представила новую стриминговую игровую платформу Stadia. Она представляет собой облачный сервис для запуска игр в дата-центрах Google, что позволяет разгрузить ресурсы пользовательских систем. Подробнее об этом читайте на THG.ru.

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Surface Neo и Surface Duo будут поддерживать логику управления и жесты Microsoft недавно анонсировала Surface Neo и Surface Duo с ОС Windows 10X и Android соответственно. Новые устройства должны начать поставляться в продаже в декабре 2020 года, но компания, очевидно, рассчитывает на следующую итерацию устройства или улучшение существующих прот...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Intel подкупом пыталась утаить найденные уязвимости в процессорах На днях прогремела новость о том, что в микрокоде чипа Intel обнаружена уязвимость, позволяющая хакерам совершить атаку с целью кражи пользовательских данных. Теперь выясняется, что крупная компания пыталась купить молчание исследователей, обнаруживших новые уязвимости в её ...

ВЕС-мошенничество мигрирует на мобильные платформы Исследователи из компании Agari сообщают о BEC-мошенничестве с использованием SMS. Преступники получают телефонные номера сотрудников организаций посредством фишинговых email-рассылок. Затем они вынуждают жертву общаться через смартфон, что повышает шансы мошеннической опера...

«Божественные» умные чётки Ватикана были взломаны за 15 минут Некоторое время назад Ватикан представил eRosary — умные чётки, выполняющие роль обычного фитнес-трекера, а также помогающие молиться. Сам Ватикан позиционирует данное решение в качестве обучающего инструмента. Однако первый блин у Ватикана вышел если и не...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Caller Name Announcer Pro 4.70 Приложение «Caller Name Announcer Pro» озвучивает имя абонента, когда он вам звонит или отправляет сообщение. Эта программа, которая мгновенно определяет абонента, вы даже не успеете дотянуться до телефона и посмотреть на экран. Наше приложение также способно идентифицироват...

Простой способ ускорить компьютер в играх В мае 2017 года у нас выходила статья о том, что Microsoft внедрила в Windows специальный игровой режим, который, однако, вместо улучшения пользовательского опыта, приносит негатив. С тех пор прошло полтора года, но недавний тест показал, что игровой режим Windows 10 тольк...

Axis Communications представляет шесть технологических тенденций 2019 года в видеонаблюдении и кибербезопасности Axis Communications представляет шесть технологических тенденций 2019 года в видеонаблюдении и кибербезопасности

Компания «Динамика» предоставляет новый программный продукт «Dynamika-Финансовый мониторинг» «Dynamika-Финансовый мониторинг» представляет собой рабочее место специалиста Финансового мониторинга на базе программного обеспечения «Dynamika-Единое окно» (включено в Единый реестр российских программ для электронных вычислительных машин и баз дан...

США боятся, что РФ и КНР выловят утонувший F-35 Американские специалисты утверждают, что подобный сценарий может «всерьёз подорвать» позиции военной авиации США «на ближайшие несколько десятилетий» — впрочем, отмечают, что вероятность подобного развития событий всё-таки остаётся маловероятной. Эксперты считают, что для Ро...

Ученые установили, что оценивание себя в зеркале приводит к низкой самооценке Ученые из Университета штата Флорида провели исследование, которое выявило легкий способ повышения самооценки. Так, обеспокоенные своим внешним видом женщины могут стать более уверенными просто ограничив оценивание себя в зеркале.

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

«Иллюзия безопасности»: победа над скриммингом и опасность социальной инженерии В преддверии второго Международного конгресса по кибербезопасности заместитель председателя правления Сбербанка Станислав Кузнецов представил исследование «Threat Zone’19: Иллюзия безопасности», проведенное дочерней компанией банка BI.ZONE. Computerworld ознакомился с ним.

«Сбербанк» изменил правила привязки нового номера к банковским картам Хоть «Сбербанк» и является самым надежным банком в России, но назвать его самым лучшим по отношению к своим клиентам явно нельзя, так как данное финансовое учреждение делает все ради того, чтобы зарабатывать как можно больше Сообщение «Сбербанк» изменил правила привязки нов...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Уязвимости Urgent/11 оказались опаснее, чем считали эксперты Специалисты предупреждают, что уязвимости Urgent/11, информация о которых была обнародована летом текущего года, представляют угрозу не только для операционной системы реального времени (RTOS) VxWorks.

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

Эксперт в области кибербезопасности, остановивший атаку WannaCry, признался в создании вредоносных программ Британский эксперт в области кибербезопасности Маркус Хатчинс (Marcus Hutchins), в заслугу которому ставят нейтрализацию глобальной атаки вымогательского ПО WannaCry в 2017 году, признал себя виновным в создании вредоносных программ. Он был обвинен в Соединенных Штатах...

Беспилотники использовали для войны с крысами Крысы представляют серьезную опасность для закрытых экосистем, таких, как Галапагосские острова. Они могут вытеснить коренные виды, уничтожить кормовую базу и нарушить баланс в пищевой цепочке. В 2007 году крыс успешно вывели на острове Симор, но спустя десять лет они нашли ...

Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Для заражения достаточно было просто зайти на вредоносный сайт.

Данные миллионов Instagram-блогеров попали в открытой доступ Независимый исследователь Анураг Сен (Anurag Sen) нашел в облаке Amazon базу с информацией о десятках миллионов популярных Instagram-блогеров. Эти данные, которые включали контакты, количество подписчиков и специально рассчитанный медийный вес, использовались для организации...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

LIGO поймала еще одну гравитационную волну LIGO Laboratory Предполагалось, что детекторы в ходе нового сезона поиска будут детектировать гравитационные волны от слияния черных дыр довольно часто — примерно одну такую волну каждую неделю. И данный прогноз, по‑видимому, оправдался: обсерватория LIGO поймала уже вт...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Почему вы должны срочно обновить WhatsApp для Android Иногда кажется, что разработчики WhatsApp специально добавляют в мессенджер уязвимости, чтобы было веселее жить WhatsApp — парадоксальный мессенджер. Несмотря на то что в нём регулярно находят какие-то уязвимости, которые подвергают опасности переписку пользователей, с...

Выявлены уязвимости в массе системных драйверов Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

На iOS возродилось пиратство Пираты нашли новый способ распространения взломанных версий популярных приложений и игр для iOS.

Apple выпустила iOS 12.4 beta 7 и macOS 10.15 beta 4 Сегодня, 16 июля, Apple выпустила iOS 12.4 beta 7 для пользователей с учетными записями разработчиков. Очевидно, это финальная бета-сборки обновленной операционной системы, а значит, уже в скором времени мы можем рассчитывать на ее релиз. Кроме того, компания представила ma...

Найден способ продлить жизнь Международная группа учёных изучила молекулярные процессы, связанные с продлением жизни, и смогла обнаружить группу генов-биомаркеров, активность которых связана с увеличением продолжительности жизни. В исследовании, результаты которого опубликованы в журнале Cell Metabolism...

Данные миллионов пользователей Facebook снова оказались в открытом доступе Специалисты UpGuard обнаружили два облачных сервера Amazon, на которых хранились более 540 млн записей, связанных с Facebook, собранных двумя сторонними компаниями. Речь может идти о десятках миллионов пользователей соцсети, пишет ZDNet. UpGuard – калифорнийская компания в о...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

SMARTtech: Светодиод - факты о светодиодах в телевизионном и развлекательном секторе По данным 2018 года одного специализированного исследовательского центра из Великобритании многие специалисты в области телевидения и развлечений безопасно используют светодиоды в качестве источника освещения для нескольких видеодисплеев и телевизоров с плоским экраном.

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Class Template Argument Deduction Стандарт C++17 добавил в язык новую фичу: Class Template Argument Deduction (CTAD). Вместе с новыми возможностями в C++ традиционно добавились и новые способы отстрела собственных конечностей. В этой статье мы будем разбираться, что из себя представляет CTAD, для чего испол...

OnePlus 3T и OnePlus 3 получают долгожданное обновление Android 9 Pie Пользователи OnePlus 3 и OnePlus 3T наконец-то получают обновление Android Pie. Обновление приходит с большой задержкой, а также включает в себя апрельское исправление Android Security. Оно включает в себя все ожидаемые функции Pie, включая новую навигацию жестами, обновлен...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Баг в расширении Simple Social Buttons позволяет угнать сайт Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS. Исследователи сообщили разработчикам...

Обзор материнской платы ASRock Z390 Phantom Gaming 7. Сражение за middle-end Специалисты из компании ASRock не сидят сложа руки и экспериментируют с модельным рядом своих плат без привязки к выходу новых ЦП. Вслед за появлением серии Steel Legend (несколько таких моделей уже успели стать...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Обнаружена опасность нового аналога SMS Операторы по всему миру уже начали внедрять новый стандарт обмена сообщениями RCS (Rich Communication Services), предназначенный для замены устаревших SMS. Однако оказалось, что делают они это небезопасно.

«Замести следы и уйти на выходные»: как удалить себя из большинства популярных сервисов С решением задачи поможет JustDeleteMe — это каталог кратких инструкций и прямых ссылок для удаления пользовательских аккаунтов на популярных сайтах. Поговорим о возможностях инструмента, а также обсудим, как обстоят дела с запросами на удаление персональных данных в целом. ...

Баг в WhatsApp для iOS позволяет обойти защиту Touch ID и Face ID Система биометрической защиты мессенджера WhatsApp для iOS содержит уязвимость, которая позволяет обойти ее любому желающему и получить доступ к переписке. Об этом сообщил пользователь Reddit с ником de_X_ter. По его словам, баг работает вне зависимости от выбранного способ...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Trend Micro: прогноз рисков кибербезопасности в 2020 году Компания Trend Micro Incorporated опубликовала доклад, прогнозирующий риски в области кибербезопасности в 2020 г., — The New Norm: Trend Micro Security Predictions for 2020 («Новая норма: Прогнозы по вопросам безопасности от Trend Micro на 2020 год» ...

«Лаборатория Касперского»: каждый десятый россиянин пострадал от телефонных мошенников Треть наших сограждан сталкивались с телефонным мошенничеством, но почти никто не обращался в полицию, свидетельствует опрос, проведенный по заказу компании. Почти каждый десятый россиянин (около 9%) терял значительную для себя сумму денег из-за телефонного мошенничества,...

Телефонные номера 419 млн пользователей Facebook слили в Сеть Вместе с ними нашли ID профилей, даты рождения и другие сведения.

Adobe исправила патч для опасной дыры в Acrobat Reader Прошло лишь девять дней после выхода плановых патчей для Acrobat и Reader, а компания Adobe вновь призывает обновить продукт. Оказалось, что патч, спешно созданный для бреши 0-day, можно обойти. Уязвимость нулевого дня, о которой идет речь, разработчик закрыл в рамках феврал...

Выявлен способ избежать ранней смерти Исследователи из медицинской школы университета Уэйк Форест в США определились с оптимальным способом снижения риска сердечной недостаточности у людей в возрасте до 75 лет.

Поисковый аудит сайта: что и когда нужно делать, чтобы повысить поисковый рейтинг Поисковый аудит сайта очень важен для успешного продвижения в ТОП Google или Yandex, где его ждет львиная доля целевой аудитории. Аудит представляет собой диагностику различных аспектов работы сайта, чтобы выявить ошибки и недочеты в его функционировании.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)