Социальные сети Рунета
Пятница, 29 марта 2024

Модульный бэкдор Plurox использует EternalBlue для распространения майнеров и другой малвари Аналитики Kaspersky обнаружили малварь Plurox, сочетающую в себе функциональность бэкдора, майнера и червя.

Хак-группа Gaza использует Pastebin и GitHub в своей кампании SneakyPastes Обнаружена кибершпионская кампания SneakyPastes: с помощью фишинга были атакованы около 240 жертв в 39 странах мира.

Группа DarkHydrus использует Google Drive для распространения малвари RogueRobin Хак-группа DarkHydrus использует Google Drive в качестве альтернативного управляющего сервера и атакует цели на Ближнем Востоке.

Хакеры встроились в систему. Российские госструктуры годами атаковали из Китая Positive Technologies и «Лаборатория Касперского» обнаружили кибергруппировку с предположительно китайскими корнями, которая за несколько лет атаковала с целью кражи информации более 20 российских компаний и госструктур. Для взлома злоумышленники использовали планировщик зад...

Шифровальщик Sodin эксплуатирует опасную уязвимость в Windows Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий, а также использует для маскировки архитектурные особенности процессора, что нечасто встречается в малвари такого типа.

Мошенники используют reCAPTCHA для маскировки банковской малвари Эксперты Sucuri предупреждают: новая фишинговая кампания использует Google reCAPTCHA для маскировки и кражи пользовательских данных.

Siri Shortcuts можно использовать для вымогательства и распространения малвари Эксперты IBM X-Force считают, что функциональность Siri Shortcuts может использоваться для запугивания пользователей и даже распространения малвари.

«Пиратская матрешка» атаковала пользователей ThePirateBay «Лаборатория Касперского» обнаружила интересную вредоносную кампанию на трекере ThePirateBay.

ИБ: криптомайнеры доминируют в ландшафте угроз В ушедшем году криптомайнеры стабильно занимали первые строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру. Весьма активными были многовекторные ботнеты: ботнетами были атакованы 18% организаций нашей планеты.

Проект Red Team: организация, управление, скоуп. Колонка Дениса Макрушина Для подписчиковИндустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возм...

Windows BITS используется для работы шпионской малвари Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировкой Stealth Falcon.

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Троян Astaroth использует антивирусы для кражи данных ИБ-эксперты обнаружили новую версию малвари Astaroth, которая использует процессы защитного ПО в своих целях.

HILDACRYPT: новая программа-вымогатель наносит удар по системам резервного копирования и антивирусным решениям Привет, Хабр! И снова мы рассказываем о свежих версиях вредоносного ПО из категории Ransomware. HILDACRYPT — это новая программа-вымогатель, представитель обнаруженного в августе 2019 года семейства Hilda, названного в честь мультфильма стримингового сервиса Netflix, который...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Шифровальщик Syrk атакует любителей читерить в Fortnite Шифровальщик, построенный на базе опенсорсной малвари Hidden-Cry, маскируется под читерский инструмент для Fortnite.

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Обновленная версия малвари Bashlite может атаковать «умные» устройства Belkin WeMo Эксперты Trend Micro нашли новую модификацию IoT-вредоноса Bashlite, способную атаковать устройства Belkin WeMo.

Аналитик в аэропорту Я некоторое время работал аналитиком в аэропорту. Рассказываю про специфику, интересные случаи, полезности в работе и вообще… Рабочее место аэропортового аналитика Читать дальше →

Хак-группа Cozy Bear по-прежнему активна и атакует европейские министерства иностранных дел Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекращала свою активность и атаковала европейские министерства иностранных дел, а также американские посольство неназванной старны ЕС в Вашингтоне.

«Лаборатория Касперского»: треть россиян не понимает, как работает криптовалюта Компания наблюдает, что злоумышленники все активнее крадут из криптокошельков, атакуют криптобиржи и занимаются скрытым майнингом.

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Silex умышленно повреждает IoT-устройства. За несколько часов пострадали более 2000 гаджетов Похоже, у малвари BrickerBot, намеренно калечившей IoT-устройства, появился достойный последователь. Вредонос Silex повреждает атакованные девайсы настолько, что спасти их может только полная перепрошивка.

США обвинили Huawei в мошенничестве и промышленном шпионаже Предъявлены уголовные обвинения "почти в двух десятках преступлений".

США официально обвинили Huawei в промышленном шпионаже и мошенничестве Китайская компания утверждает, что не нарушала американских законов.

ASML не усматривает в скандале с промышленным шпионажем китайский след Орудовала банда международного уровня.

Check Point: северокорейская хак-группа Lazarus атакует цели в России Аналитики компании Check Point сообщают, что северокорейская хак-группа Lazarus (а точнее ее подразделение Bluenoroff) начала атаковать российские компании.

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Ботнет GoldBrute атаковал более 1,5 млн RPD-серверов по всему миру Специалисты Morphus Labs обнаружили ботнет GoldBrute, атакующий Windows-машины с включенным Remote Desktop Protocol (RDP).

Промышленный шпионаж и фишинг: как работали хакеры в 2018 Специалисты по кибербезопасности из Positive Technologies подвели итоги 2018 года: как ни странно, главной уязвимостью были люди.

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Иранская хак-группа Cobalt Dickens атаковала более 60 университетов по всему миру Группировка, которую ранее обвиняли в хищении 32 терабайт различных академических данных, по-прежнему активна и атакует учебные заведения в США, Великобритании, Австралии и других странах мира.

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Хак-группа Xenotime «прощупывает» энергосети США Специалисты компании Dragos обнаружили, что группировка Xenotime, ответственная за атаки малвари Triton (он же Trisis), вновь активна и «изучает» энергосети в США и Азиатско-Тихоокеанском регионе.

Хак-группа Calypso атакует госучреждения с 2016 года Эксперты Positive Technologies обнаружили хак-группу Calypso, которая действует с 2016 года и нацелена на государственные учреждения. В настоящее время группа активна на территории шести стран.

Вредонос Dexphot заразил более 80 000 машин Эксперты Microsoft рассказали о малвари Dexphot, которая атакует Windows-машины с осени 2018 года. Специалисты отмечают, что сейчас активность вредоноса снижается, благодаря предпринимаемым ими контрмерам.

Новый трейлер Total War: Three Kingdoms рассказывает о работе шпионов В новом геймплейном трейлере стратегии Total War: Three Kingdoms разработчики из студии Creative Assembly знакомят нас с механикой шпионажа на примере полководца Цао Цао. «В стратегии Three Kingdoms ваши хитроумные сподвижники сумеют прокрасться в тыл врага,...

Тысячи устройств QNAP NAS заражены вредоносом QSnatch Немецкий CERT предупредил о распространении малвари QSnatch, которая уже заразила более 7000 устройств в одной только Германии.

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Компания Datana поможет промышленникам сэкономить Группа ЛАНИТ создала компанию Datana, которая будет заниматься цифровизацией промышленных предприятий, используя технологии «Индустрии 4.0». Своей …

Аналитика в играх. Часть 2 В  подкасте продолжили говорить о том, чем занимаются аналитики преимущественно на мобильных проектах, что делать с данными, минимальный набор инструментов, и про то, как работа в индустрии отличается в разных странах.

Аналитика в играх Ведущие подкаста говорят о том, чем занимаются аналитики преимущественно на мобильных проектах, что делать с данными, минимальный набор инструментов, и про то, как работа в индустрии отличается в разных странах.

СМИ полагают, что шифровальщик LockerGoga атаковал две крупных химических компании На прошлой неделе жертвой малвари LockerGoga стал один из крупнейших в мире производителей алюминия, компания Norsk Hydro. Теперь эксперты пишут, что вредонос скорее похож на вайпера, а СМИ сообщают, что от атак могли пострадать две крупных химических компании.

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

PoS-малварь DMSniff атакует малый и средний бизнес с 2016 года Специалисты Flashpoint обнаружили PoS-малварь, которая использует DGA для связи с управляющими серверами.

Исходные коды малвари Carbanak два года лежали на VirusTotal Аналитики компании FireEye обнаружили, что исходники малвари Carbanak, хак-группы FIN7, давно были загружены на VirusTotal. Исследователи изучали их два года и только теперь начали публиковать результаты.

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Операторы малвари Gootkit оставили незащищенную БД в открытом доступе ИБ-эксперт заметил, что операторы Gootkit оставили в открытом доступе серверы с MongoDB. В обнаруженных базах содержалось множество личной информации, похищенной у пользователей.

Опубликованы мастер-ключи к актуальным версиям GandCrab Эксперты ФБР выложили мастер-ключи для расшифровки данных после атак вымогателя GandCrab. По их замыслу, материалы помогут ИБ-специалистам создавать собственные декрипторы для пораженных зловредом файлов. Как напомнили представители ФБР, в июне этого года правоохранительные ...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Подозрения в шпионаже не повлияли на уровень продаж компании Huawei Рост беспокойства  в ряде стран по поводу возможного шпионажа властей Китая с помощью оборудования Huawei пока не отразился на финансовых результатах предприятия.

Китай объяснил «истерией» законопроект США против Huawei и ZTE В США продолжает разворачиваться кампания против китайских производителей телекоммуникационного оборудования, включая Huawei и ZTE, которые подозреваются в шпионаже в пользу правительства Китая и нарушении санкционного законодательства США. news.abs-cbn.com

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Майк Иббара покидает Microsoft после 20 лет работы Майк Иббара в своём Twitter объявил, что покидает Microsoft после 20 лет работы. В прошлом Майк занимался разработкой программного обеспечения для Xbox, Xbox 360 и Xbox One, а не так давно он стал корпоративным вице-президентом по игровому направлению. Также они принимал ак...

Microsoft претендует на 900 миллионов активных пользователей Windows 10 Только в марте 2019 года Microsoft рассказывала о 800 миллионов активных пользователей Windows 10, но, похоже, что некоторые новости прошли мимо СМИ с Build 2019, так как на мероприятии Microsoft рассказывало о гораздо более впечатляющем числе пользователей.В слайде отмечает...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Влияние майнинговой малвари снизилось почти на 70% в течение 2019 года Эксперты компании Check Point подвели итоги октября 2019 года. По их данным, криптовалютные майнеры впервые за два года утратили лидерство в рейтинге самого активного вредоносного ПО.

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Популярные приложения для iPhone тайно записывают данные с экрана и клавиатуры Множество популярных приложений для iPhone от известных крупных компаний уличили в использовании несанкционированных аналитических сервисов. На это обратил внимание ресурс TechCrunch.  Приложения записывают такую информацию, как нажатия, жесты, просто снимают экра...

Чем занимаются бизнес-аналитики в ИТ Каждому из нас наверняка приходилось слышать один и тот же вопрос от своих родителей или друзей не из «программистской тусовки»: «А что вы там на своей работе вообще делаете?». Обычно, после попытки ответить следует еще неизменный комментарий: «Эх ты, программист, даже холо...

Голосовые помощники станут неотъемлемой частью работы Аналитики предсказывают, что к 2021 году четверть цифровых сотрудников по всему миру ежедневно в своей работе будет использовать виртуальных помощников.

Check Point: в 2019 году криптомайнеры еженедельно атакуют 20% компаний Скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру. Об этом свидетельствуют данные отчета 2019 Security Report ведущего поставщика решений по кибербезопасности Check Point Software Technologies Ltd. В прошлом году криптомайнеры стабильно занима...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Китайские приложения уличили в шпионаже за пользователями В Google Play обнаружили новый пласт бесплатного ПО, которое шпионило за пользователями смартфонов. В шпионаже уличили популярные приложения крупного разработчика DU Group.

[Перевод] В чем разница между исследователем данных и статистиком? Всем привет. Открыт набор на новый курс от Otus — "Прикладная аналитика на R", который стартует уже в конце этого месяца. В связи с этим хочу поделиться переводом публикации о разнице между аналитиком по данным и статистиком, который в свою очередь использует R на практике. ...

Официальное заявление компании Huawei в связи с обвинениями Министерства юстиции США Huawei выпустила официальное заявление в связи с публикацией новостей, что Министерство юстиции США обвинило компанию в промышленном шпионаже и …

Windows 10 установлена на 800 млн. активных компьютеров Microsoft поделилась очередной статистикой распространения своей главной операционной системы.

Как настроить веб-аналитику на AMP страницах Привет, Хабр. Я data-аналитик отдела маркетинга Wrike: занимаюсь сбором и анализом всех рекламных данных, моделированием LTV и другими техническими задачами, помогающими команде делать самую эффективную рекламу во всех источниках. Недавно я столкнулся с проблемой настройки с...

США заполучили для промышленного шпионажа самый совершенный российский танк СМИ пишут, что предположительно Ирак или Индия передали США танк Т-90 со сварной башней. Эксперты надеются, что ущерба обороноспособности России ситуация не принесёт, ведь переданная модель была экспортной.

Huawei ответила на обвинения Министерства юстиции США Министерство юстиции США официально обвинило компанию Huawei в промышленном шпионаже и мошенничестве, связанном с нарушением санкций против Ирана. В свою очередь представители компании Huawei выразили свою разочарованность данной новостью об обвинениях. После арес...

Шифровальщик Sodinokibi атаковал сотни стоматологий в США Сотни стоматологических клиник, использующие одно и то же решение для резервного копирования данных, были атакованы вымогателем Sodinokibi (он же REvil).

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

В предустановленном приложении HP Touchpoint Analytics нашли опасный баг В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема позволяет малвари получить права администратора и установить контроль над уязвимой системой.

Datana займется цифровизацией промышленных предприятий Группа ЛАНИТ создала компанию Datana, которая будет заниматься цифровизацией промышленных предприятий, используя …

Как проводить A/B-тестирование на 15 000 офлайн-магазинах Привет! На связи команда Ad-hoc аналитики Big Data из X5 Retail Group. В этой статье мы расскажем о нашей методологии A/B-тестирования и сложностях, с которыми мы ежедневно сталкиваемся. В Big Data Х5 работает около 200 человек, среди которых 70 дата сайентистов и дата ан...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Злоумышленники используют Google Sites для распространения трояна LoadPCBanker Эксперты Netskope обнаружили вредоносную кампанию, эксплуатирующую платформу Сайты Google для распространения малвари.

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Mail.ru Group позволила редактировать промопосты в активных кампаниях Mail.ru Group запустила инструмент для редактирования промопостов в Одноклассниках в уже работающих кампаниях. Теперь, если рекламодатель продвигает пост своей группы в ОК через myTarget, он сможет отредактировать составляющие объявления и после запуска кампании. Это позволи...

Пользователей macOS атакует малварь Tarmac Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.

Раскрыта кампания кибершпионажа, которая с помощью фишинга атаковала около 240 жертв из 39 стран Кампания, проявившая наибольшую активность в апреле-ноябре 2018 года, оказалась весьма эффективной, несмотря на то что для её проведения использовались весьма простые и недорогие инструменты: заражение происходило путём фишинговой рассылки. Жертвами кампании стали около 240 ...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Специалисты обнаружили Linux-версию малвари Winnti Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей Для подписчиковЭлектронная почта — один из самых популярных каналов распространения спама, малвари и фишинговых ссылок. В этой статье я расскажу, как усилить безопасность корпоративных почтовых серверов (MS Exchange и Postfix) с помощью доступных штатных средств — DKIM-, SPF...

Рынок труда аналитиков и Data Scientists Data Science — сфера не новая. Обработкой данных занимаются уже более 50 лет, что не мешает сфере оставаться на пике популярности: аналитики данных и Data Scientist сегодня очень востребованы среди работодателей. Редакция Нетологии решила расспросить у экспертов рынка — аген...

Google объединяется с ESET, Lookout и Zimperium для защиты Play Store от малвари Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

В сети обнаружена платформа для слежки за пользователями российских сервисов. Она работает с 2013 года Международная антивирусная компания ESET обнаружила платформу, используемую для слежки за пользователями российских сервисов. Кибератаки осуществлялись на протяжении как минимум шести лет, говорится в пресс-релизе компании. Платформа под названием Attor анализирует активные ...

Siemens и SAS создадут платформу искусственного интеллекта для промышленного Интернета вещей В рамках нового технологического партнерства потоковая аналитика SAS с возможностями искусственного интеллекта и машинного обучения будет встроена в Siemens MindSphere. Ожидается, что новое решение будет доступно уже в конце этого года. Об этом было объявлено на ежегодной кр...

Продуктовая аналитика в студии полного цикла В этой статье я расскажу о продуктовой аналитике на примере нашей студии, IT Territory. Статья состоит из трех частей. В первой я расскажу, как устроен отдел продуктовой аналитики, кем являются его сотрудники, чем они занимаются и почему все именно так, а не иначе. Во втор...

Craft Warriors 2.1.8 Новое поколение 3D игры, стратегии в реальном времени! Создайте своего оригинального героя, организуйте команду и вступите в битву против игроков по всему миру! ▼ Как играть ◆ Постройте свой город Восстановите и модернизируйте сооружения, чтобы привести древ...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

Обнаружена странная фишинговая кампания со ссылками длиной около 1000 символов Фишеры пытаются похитить учетные данные от почтовых ящиков пользователей, используя странные URL длиной 400-1000 символов.

Facebook прикрыла в Украине крупную фабрику троллей, оплатившей фейковых новостей минимум на $1,6 млн Соцсеть Facebook регулярно отчитывается о блокировках поддельных аккаунтов и страниц, занимающихся распространением разного рода фейковых новостей и информационными атаками, в том числе нацеленными на Украину и ее граждан. Собственно, не так давно мы рассказывали о том, как ...

WhatsApp планирует использовать Google для борьбы с дезинформацией WhatsApp работает над новой функцией, призванной остановить распространение дезинформации в сервисе. Новая опция позволит пользователям проверять легитимность тех изображений, которые они получают через мессенджер. Её работа основана на функции поиска по картинке в Google. Н...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Перестаньте заниматься не своей работой Вы легко отзываетесь на просьбу помочь? Вам не трудно сделать пару лишних задач? Вы молча переделываете не очень хорошую работу за коллегами или подчинёнными? Скорее всего, ваша рабочая нагрузка заставляет вас «перегреваться».  Нередко в малом бизнесе мы занимаемся всем под...

iOS 12 установлена на 78% устройств, выпущенных за последние четыре года Официальная страничка Apple для разработчиков сообщает о том, что операционная система iOS 12 установлена на 78% устройств, выпущенных за последние четыре года. Доля iOS 11 среди этих мобильных устройств составляет 17%, еще 5% предпочитают более ранние версии мобильной ...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

ЦАТ: Промышленные 3D-печать и 3D-сканирование в России Продолжаем рассказывать о темах предстоящей конференции Top 3D Expo 2019. Из этого выпуска вы узнаете о Центре аддитивных технологий в Воронеже — как он появился, чем занимается и чем интересен, и о теме выступления его главы Алексея Мазалова. Небольшой спойлер: ЦАТ пре...

Галэкс прошел аккредитацию по промышленным решениям Xerox Компания Xerox ввела новую специализацию для партнеров — «Промышленные решения». В России аккредитацию по этому направлению прошли уже семь партнёров, в том числе «Галэкс». Эти компании подтвердили свою экспертизу в области полиграфического оборудования и решений Xero...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Множество отелей по всему миру были атакованы злоумышленниками Под атаками оказались не менее 20 брендов отелей в Бразилии, Аргентине, Боливии, Чили, Коста-Рике, Франции, Италии, Мексике, Португалии, Испании, Таиланде и Турции. Основная цель кампании – хищение информации о банковских картах постояльцев.

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Вернер Херцог: «Пиратство — самый успешный способ распространения контента в мире» Вернер Херцог На кинофестивале «Visions in Nyon» в Швейцарии известный режиссер Вернер Херцог дал несколько интервью, в которых одобрительно отозвался о пиратах. Не всех подряд, а тех, кто занимается распространением кинопродукции и прочего медиаконтента. Режиссер прямо зая...

Пользователей Steam атакуют фишеры Аналитики Malwarebytes Labs предупреждают, что против пользователей Steam опять развернута масштабная фишинговая кампания.

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Одного из крупнейших производителей алюминия Norsk Hydro атаковали хакеры Об это пишет TAdviser со ссылкой на сообщение агентства Reuters.Как рассказали агентству в норвежском органе национальной безопасности (Norwegian National Security Authority), в результате кибератаки произошел сбой в работе Norsk Hydro в Европе и США. Часть производственных...

Против изоляции рунета и незаконных блокировок: РосКомСвобода объявила краудфандинг Общественная организация РосКомСвобода запустила кампанию по сбору пожертвований на поддержание своей деятельности. Запущенный активистами Пиратской партии в 2012 году проект для мониторинга работы «черных списков сайтов» сейчас действует как правозащитная структур...

Россиянин, создатель банкера NeverQuest, признал себя виновным Американские правоохранители сообщили, что россиянин Станислав Лисов признал свою вину в разработке и администрировании известной малвари NeverQuest (она же Vawtrak или Snifula).

[Перевод] Нейросети и глубокое обучение: онлайн-учебник, глава 2 Содержание Глава 1 Глава 2 В прошлой главе мы видели, как нейросети могут самостоятельно обучаться весам и смещениям с использованием алгоритма градиентного спуска. Однако в нашем объяснении имелся пробел: мы не обсуждали подсчёт градиента функции стоимости. А это приличный...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Ericsson, Telia и Volvo CE используют технологии 5G в промышленных целях Ericsson, Volvo Construction Equipment (CE) и Telia развернули первую в Швеции 5G-сеть для промышленного использования. Она предназначена для дистанционного управления оборудованием и автономными решениями Volvo CE.

Apple заявила, что больше не намерена использовать Siri для прослушивания пользователей Голосовой помощник Siri больше не будет использоваться как средство шпионажа

Российские правообладатели обвинили Telegram в распространении пиратского контента Представители российской Ассоциации по защите авторских прав в интернете (АЗАПИ), представляющей крупнейшие книжные издательства, обратились в администрацию мессенджера Telegram с жалобой на распространение пиратского контента, указывается, что этим занимаются...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Против изоляции рунета и незаконных блокировок: РосКомСвобода объявила краудфандинг на 500 тысяч рублей Общественная организация РосКомСвобода запустила кампанию по сбору пожертвований на поддержание своей деятельности. Запущенный активистами Пиратской партии в 2012 году проект для мониторинга работы «черных списков сайтов» сейчас действует как правозащитная структур...

«Ростелеком-Солар» помог закрыть опасные уязвимости в промышленном оборудовании МОХА Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», провели исследование защищенности промышленного Ethernet-оборудования мирового вендора МОХА. В ходе исследования была обнаружена ...

Бесплатный трафик как приманка Потенциальная жертва получает специальное предложение, якобы в честь 10-летия мессенджера WhatsApp. Условия акции просты: пользователь должен перейти по ссылке, ответить на ряд вопросов и поделиться этим опросом с 30 друзьями, после чего он "гарантированно" получит...

Интеллектуальное производство: прогнозы на 2019 год "Средства пограничных вычислений уже достигли достаточно высокого уровня развития для того, чтобы способствовать внедрению IoT на производстве, банки же смогут опираться на показатели качества иобъема производимой продукции при принятии решения о кредитовании предприяти...

Warner Bros. закрыла Kickstarter-кампанию американца, который хотел «вырезать» крысу из финальной сцены «Отступников» Американец Адам Сакс, занимающийся съемкой и монтажом видео, в начале февраля запустил на Kickstarter кампанию по сбору средств на «удаление» крысы из финальной сцены «Отступников» Мартина Скорсезе. Сакс уверен, что картина получилась выдающейся, однако показанная в конце фи...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Шпионаж смартфонов Huawei за своими владельцами подтвердили на видео Вот уже как много лет компания Huawei занимается выпуском на рынок смартфонов, причем если раньше данный производитель старался выпускать только бюджетные модели, то теперь речь идет уже о премиальных аппаратах, стоимость некоторых из которых достигает Сообщение Шпионаж сма...

Майнер LoudMiner маскируется под приложения для работы со звуком Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Рынок роботизированной хирургии к 2025 году увеличится более чем вдвое — до 7 млрд долларов Рынок роботизированной хирургии растет, отражая востребованность технологических инноваций. По мнению аналитиков iData Research, рост будет сохраняться, по меньшей мере, до 2025 года. И если в настоящее время этот рынок оценивается примерно в 3 млрд долларов, то к 2025 ...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Новая версия Echobot использует для распространения более 50 эксплоитов ИБ-специалист обнаружил новую версию вредоноса Echobot, который имеет на вооружении уже 59 различных эксплоитов, против недавних 26.

Supermicro отказывается от производства в Китае Помните шпионский скандал с Supermicro? Тогда компанию обвинили в наличии шпионских модулей в материнских платах, которые изготавливали в Китае. Никаких доказательств шпионажа обнаружено не было, но чтобы уберечь репутацию компания решила перенести выпуск материнских пл...

Как установить iOS 13 beta 2 и где взять профиль разработчика Несмотря на то что Apple ограничила доступ к первой бета-версии iOS 13, запретив ее установку пользователям с бета-профилем, с выходом второй сборки компания изменила свое мнение, сняв установленное ограничение. В результате протестировать обновление могут сотни и сотни тыс...

Захоронение высокорадиоактивных отходов в России Я уже рассказывал о том, как занимаются ядерным наследием, т.е. накопленными ядерными проблемами прошлого века в виде, например, атомных подлодок, озер с радиоактивными отходами, промышленных реакторов. Но самой опасной с радиационной точки зрения штукой и в мирной и в военн...

Facebook запустил масштабную рекламу обновлённых групп Социальная сеть Facebook запустила масштабную рекламную кампанию «More together», посвящённую обновлению групп. На данный момент инициатива ориентирована только на США. В рамках кампании Facebook рассказывает о преимуществах обновлённых групп. Как сообщалось ранее, после ред...

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

После кампании преследования YouTube изменил правила публикации фанатских переводов для роликов Сервис YouTube изменил свои правила в отношении помощи сообщества. Это было сделано после того, как эта функция была использована для кампании преследования. Согласно новым правилам, добавленные переводы не будут публиковаться на YouTube до тех пор, пока владелец канала не у...

Первая волна активных перьев USI 1.0 вышла на рынок Вчера в рамках инициативы Universal Stylus Initiative (USI) были представлены первые изделия, соответствующие спецификации USI 1.0 — первому открытому протоколу активного пера. Их представили 12 компаний, входящих в консорциум USI, который был создан в 2015 году и...

Microsoft обнаружила криптовалютный майнер, атаковавший почти 80 000 компьютеров Инженеры по безопасности Microsoft рассказали о новой разновидности криптовалютного майнера Dexphot, который с октября 2018 года заразил почти 80 000 компьютеров под управлением Windows. Своего пика вредонос достиг в июне 2019 года. Специалисты Microsoft подчеркнули довольно...

Скрытые майнеры криптовалюты обнаружены в уязвимых контейнерах Docker Группа хакеров запустила масштабную кампанию по поиску Docker-контейнеров с открытыми конечными точками API для последующей установки на них майнера криптовалюты Monero (XMR). Проблема была обнаружена специалистами по кибербезопасности из компании Bad Packets LLC. Opportunis...

"Цифровая оборона": "Роскомсвобода" запустила общественную кампанию в защиту Рунета В рамках кампании всем желающим предлагается встать на защиту Рунета. В настоящее время речь идет о возможности направить в Госдуму обращение против прошедшего первое чтение законопроекта об автономной работе Рунета.

AppMetrica Post API в Едадиле: сбор ценных офлайновых сигналов и аналитика Как это помогло выстроить продуктовую аналитику, повысить качество рекламного трафика и какие ценные сигналы помогает получать из офлайна. Рассказывает Александр Сергеев, руководитель отдела аналитики Едадила.

ASOMobile – первая аналитика мобильного рынка на основе machine learning Команда AdvertMobile, которая более 7 лет активно занимается продвижением мобильных приложений, представляет новый продукт ASOMobile - аналитику мобильных приложений для ASO оптимизации, а также мобильного рынка в целом.

Троян InfectionAds использует уязвимости Android для заражения других приложений Эксперты «Доктор Веб» рассказали о малвари InfectionAds, которая использует уязвимости в Android, чтобы заражать другие приложения. Также вредонос способен устанавливать и удалять приложения без участия пользователей и показывать рекламу.

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Хотели как лучше, а получилось как всегда: функцию “Live-прослушивание” для Apple AirPods додумались использовать для шпионажа С приходом обновления iOS 12, проприетарные наушники Apple AirPods обзавелись функцией “Live-прослушивание“. Ее суть заключается в следующем: iPhone используется в качестве направленного микрофона, а сами наушники, в качестве слухового аппарата, совокупность данн...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Шутер с контентом на 40 минут Bright Memory Mobile доступен на iOS по цене 299 рублей Месяц назад мы рассказывали о шутере Bright Memory, разработкой которого занимается всего один разработчик. Изначально это ПК-проект в режиме пробного запуска, который перебрался на мобильные по одной простой причине — у разработчика закончились деньги на работу над ним. Он...

Шпионское ПО Exodus было замечено и на iOS-устройствах Исследователи компании Lookout, специализирующейся на вопросах безопасности, обнаружили версию шпионского ПО Exodus для iOS. Хотя обычно это ПО было предназначено для Android-устройств. Отмечается, что зловред Exodus для iOS был обнаружен только на сторонних площадках по рас...

YouTube представил новый тип рекламных кампаний — Video Reach Campaigns YouTube представил новый способ проведения рекламных кампаний на платформе, который позволяет максимизировать охват. Новый формат Video Reach Campaigns позволяет рекламодателям использовать три разных типа инвентаря в одной кампании – объявления-заставки и объявления in-stre...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Уязвимость в Drupal уже эксплуатируют хакеры Критическую уязвимость в CMS Dripal, обнаруженную в конце прошлой недели, уже атакуют злоумышленники. На уязвимые сайты устанавливают криптовалютный майнер.

Уфологи: Португалию атаковал инопланетный оранжевый НЛО Очевидцы из Португалии первыми заметили в небе странный НЛО. Стало известно, что 20 декабря текущего года в городе Повуа-ди-Варзин, который расположен в округе Порту, местные жители обнаружили в ночном небе подозрительный объект. Очевидцы были напуганы, так как посчитали, ч...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

EeWrite E-Pad — большой планшет с экраном E Ink, поддержкой пера Wacom и 10-ядерным процессором На рынке необычных планшетов вскоре ожидается пополнение. Компания EeWrite готовится выйти на Kickstarter с устройством под названием E-Pad. Это планшет с экраном E Ink, поддержкой стилуса и модемом сотовой связи. Новинка располагает сенсорным экраном E Ink Carta диагон...

5 крутых сервисов digital-маркетинга, о которых не слышали в России Привет, Хабр! Поделюсь своим опытом работы с сервисами, которыми практически не пользуются в России, но при этом они мега-популярны в Европе и США. Кратко распишу, что это за сервисы и для чего они нужны, их плюсы/минусы на личном опыте, и дам для сравнения аналоги популяр...

Калифорния подала в суд на Juul из-за продажи электронных сигарет подросткам Штат Калифорния (США) в понедельник подал в суд на производителя электронных сигарет Juul Labs Inc., утверждая, что фирма из Сан-Франциско занимается «систематической» и «крайне успешной» кампанией по привлечению подростков к использованию своей продукции. REUTERS/Lucy Nicho...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Системный аналитик и метрики продукта — взболтать, но не смешивать? IT-компании, которые занимаются продуктовой разработкой, часто ищут в свои команды аналитиков. Зачем тут аналитик? Чтобы проверять гипотезы, придуманные командой, разрабатывать системы метрик (и поддерживать их), проводить разные эксперименты, а потом выдавать рекомендации п...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

«Билайн» стал продавать аналитику эффективности рекламных кампаний на ТВ Она стоит от сотен тысяч до нескольких миллионов рублей.

Стандартный и динамический ремаркетинг: вернуть и мотивировать на покупку Нюансы ремаркетинговых кампаний для более высокого возврата инвестиций. Рассказывают специалисты myTarget.

#Видео | Китайский беспилотный вертолет оснащен ракетами и пулеметом В Китайском вертолете не предусмотрена кабина пилота С 17 по 21 ноября в Дубае проходит авиационная выставка Dubai Airshow, на которой производители авиатехники из разных стран демонстрируют посетителям свои новые разработки. Одной из самых интересных новинок на данный момен...

Android-троян FANTA нацелен на пользователей Avito Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России и странах СНГ. Вредонос нацелен на пользователей, размещающих объявления о купле-продаже на Avito.

[Из песочницы] Кейс: Автосервис. Разработка рекламных кампаний и внедрение Битрикс24 История сегодня пойдёт про автосервис в Москве и его продвижении в течении 8 месяцев. Первое знакомство было ещё пару лет назад при странных обстоятельствах. Пришёл автосервис за заявками, но при этом никакой аналитики (гугл или метрики) не было, а уж тем более сквозной а...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Названы самые популярные функции новейшей оболочки Xiaomi Известно, что на данный момент происходит активное распространение стабильного обновления оболочки MIUI 11 на разные модели смартфонов Xiaomi и Redmi. Тем временем разработчики прошивки решили изучить обратную связь пользователей и на основании отзывов составили список ...

Инжиниринговая компания SEVERIN DEVELOPMENT присоединилась к членам Франко-российской ТПП Компания SEVERIN DEVELOPMENT присоединилась к Франко-российской торгово-промышленной палате (CCI France Russie) в качестве члена ассоциации. Франко-российская торгово-промышленная палата ведет свою деятельность в Москве с 1997 года, когда была основана Ассоциация «Клуб ...

От рекламного ПО для Android пострадали миллионы пользователей "Мы обнаружили 42 приложения в магазине Google Play, которые относятся к данной кампании по распространению нежелательного рекламного ПО; половина из них все еще была доступна на момент обнаружения. Отвечающая за безопасность команда из Google удалила эти приложения пос...

[Перевод] Уязвимость runC, затрагивающая Kubernetes, Docker и containerd Сообщество Linux занято сейчас устранением недавно обнаруженной уязвимости, которая касается средства для запуска контейнеров runC, используемого Docker, CRI-O, containerd и Kubernetes. Уязвимость, получившая идентификационный номер CVE-2019-5736, даёт заражённому контейне...

В Директе появилась кнопка, которая позволит увидеть показы медийных баннеров в РСЯ Она называется «Нацеливание» и доступна только для активных кампаний

ЦРУ рассекретило документы о голубях, шпионивших в СССР США действительно использовали голубей для шпионажа во времена Холодной войны. Об этом гласят рассекреченные документы ЦРУ. Их изучило издание BBC.

В России потратят 420 млн рублей на создание умной системы контроля труда «МегаФон» разработал концепцию платформы промышленного интернета вещей, которую будут использовать контрольно-надзорные органы. С её помощью они смогут контролировать выбросы промышленных предприятий и условия труда на них.

Пользователей Avito атакует Аndroid-троян Жертвами атаки стали клиенты банков, платежных систем, веб-кошельков в России и СНГ, обнаружили эксперты компании Group-IB.

В 70 странах манипулируют общественным мнением в интернете Доклад "Глобальная система дезинформирования-2019: классификация организованной манипуляции в социальных медиа" опубликован Оксфордским университетом. Авторы исследуют наиболее популярные интернет-платформы и способы дезинформации и манипуляции общественным мнением...

Как решает типичные проблемы программист Google От переводчика: публикуем для вас перевод статьи Стива Меррита, сотрудника Google, который рассказывает о том, как он решает типичные проблемы программирования. Пост будет полезен, в первую очередь, начинающим программистам. В этой статье я расскажу о своей стратегии ре...

Гендиректор Meizu заявил, что смартфон Zero не должен был попасть в массовое производство Мы уже несколько раз рассказывали о провале краудфандинговой кампании Meizu по сбору средств на смартфон Meizu Zero без кнопок и отверстий. ***

61% вредоносной рекламы ориентирован на пользователей Windows Аналитики Devcon подсчитали, что чаще всего мишенями для вредоносной рекламы становятся пользователи Windows. За ними следуют пользователи Chrome OS, а Linux атакуют реже всего.

Накануне выборов Facebook выявила и заблокировала скоординированные кампании по распространению фейков об Украине, за которыми стоит Россия Социальная сеть Facebook отчиталась о проведении очередной чистки своей платформы от страниц, групп и учётных записей, которые были причастны к скоординированному распространению недостоверных сведений в Facebook и Instagram. Всего было выявлено 4 отдельные, не связанные меж...

Баг в плагине для WordPress используется для распространения вредоносной рекламы Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется злоумышленниками.

Обнаружена версия Mirai, использующая сразу 13 эксплоитов Эксперты компании Trend Micro обнаружили интересую модификацию IoT-вредоноса Mirai, использующую для атак набор из 13 эксплоитов .

Видеоурок Теплицы: защитите свой трафик с помощью плагина HTTPS Everywhere Мы уже рассказывали о том, что такое защищенный протокол передачи гипертекста HTTPS, чем он отличается от незащищенного HTTP и что сделать, чтобы ваш сайт работал на этом протоколе. Теперь мы рассказываем об HTTPS, но уже со стороны пользователя — как сделать так, чтобы захо...

Горизонтальное масштабирование и отказоустойчивость Redis для сервисных служб DirectumRX Redis – это система управления базами данных класса NoSQL (не реляционные СУБД), размещаемых целиком в оперативной памяти. Для доступа к данным используется модель «ключ» — «значение». Такая СУБД используется зачастую для хранения кэшей в масштабируемых сервисах, для хранени...

Huawei подозревают в хищении коммерческой тайны у ... В 2014 году американский сотовый оператор T-Mobile подал иск против Huawei, в котором он обвинил китайского производителя в краже роботизированной технологии для  тестирования смартфонов. На тот момент между сторонами был заключен контракт о сотрудничестве, по условиям ...

На зависть США. Россия «развернула красную дорожку» для Huawei Как известно, США активно настаивают на том, чтобы как можно больше стран отказалось от телекоммуникационного оборудования компании Huawei. Часть стран поддержало США, а часть заявили, что будут использовать продукцию китайского гиганта, несмотря на позицию штатов. Как...

«Голос»: карта нарушений на выборах И другие важные новости дня по мнению редакции Теплицы. Движение «Голос» заявило об использовании незаконных технологий на выборах 8 сентября, в единый день голосования, в регионах России прошли выборы разного уровня. Движение «Голос» обнаружило использовании незаконн...

В Oracle WebLogic обнаружена 0-day уязвимость, которая уже находится под атакой Серверы Oracle WebLogic уязвимы перед новой проблемой, которая позволяет атакующим перехватить доступ над проблемной машиной. Патча пока нет, а вот попытки эксплуатации бага уже зафиксированы.

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

«Билайн» внедрил речевую аналитику и технологию распознавания речи в центрах обслуживания Речевая аналитика позволяет в автоматическом режиме проводить многоуровневый анализ записей обращений клиентов, собирать обратную связь о работе как самих операторов, так и сервисов, и услуг компании, что дает возможность использовать полученные данные для приоритизации и по...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Банкеры атаковали 430 000 пользователей в первом полугодии 2019 года Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.

Обнаружен вредоносный код, атакующий пользователей онлайн-магазинов Новый вредоносный код, обнаруженный компанией Group-IB, позволяет хакерам перехватывать данные банковских карт, адреса электронной почты, логины и пароли во время совершения онлайн-покупок. В отчете компании говорится, что при заражении сайта так называемым JS-сниффером, пос...

NYT: «История местоположений» Google помогает бороться с преступностью Более миллиарда людей по всему миру используют аккаунты Google, при этом многие из них не подозревают о существовании активной по умолчанию функции «история местоположений», в рамках которой поисковик фиксирует локацию пользователей и их перемещения. Эти сведения в даль...

Mozilla опять латает Firefox Браузер Firefox обновлен второй раз подряд из-за текущих атак. Злоумышленники комбинируют только что пропатченную уязвимость с другой, тоже ранее неизвестной, чтобы получить возможность загрузить и выполнить вредоносный код в атакуемой системе. Firefox 67.0.4 защитит пользов...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Мифы и легенды системного анализа или чем занимается аналитик в банке Привет! Меня зовут Настя, я аналитик мобильного приложения Альфа-Бизнес. Иногда меня спрашивают о том, чем я занимаюсь на работе. Друзья, родные и, как это ни странно, разработчики. Каждый раз я отвечают по-разному, пытаясь привести наиболее близкие собеседнику примеры. «С...

США оснастят свои корабли лазерным оружием Стало известно, что США в ближайшее время установит на свой десантный корабль USS Portland первый боевой лазерный комплекс. Разработкой оружия занималась американская военно-промышленная компания Northman Grumman.

Ноутбуки Lenovo перестают загружаться после обновления IE Срочное обновление браузера Internet Explorer, выпущенное 19 декабря, вызывает сбой в работе некоторых моделей ноутбуков Lenovo. По сообщениям владельцев устройств, после его установки они стали испытывать проблемы с загрузкой Windows. Компания Microsoft признала наличие нед...

Журналисты узнали цены на рекламу в TikTok — от $25 тысяч за кампанию с роликом в ленте По собственным данным, аудитория TikTok достигает 800 млн активных пользователей в месяц.

Группировка Platinum снова атакует и обзавелась новым бэкдором Хак-группа Platinum, активная в Азиатско-Тихоокеанском регионе (APAC), демонстрирует активность и новый инструмент — бэкдор, получивший название Titanium.

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Эксперты раскритиковали американское "умное" стрелковое оружие Американские компании продолжают заниматься разработкой нового “умного” стрелкового оружия. Но несмотря на активную работу в данном направлении, из раза в раз подобные решения сталкиваются с критикой экспертов.

NAS Synology и Iomega атакуют шифровальщики Пользователи NAS Synology и Lenovo Iomega жалуются на атаки злоумышленников. Судя по всему, атакующие компрометируют плохо защищенные устройства и девайсы со слабыми паролями.

Личный опыт: как мы занимались испаноязычным продвижением стартапа в Латинской Америке Я профессионально занимаюсь маркетингом, и на протяжение последних месяцев помогаю новому стартапу – сервис для исправления ошибок в англоязычных текстах. В ходе работы мы с его командой решили поэкспериментировать с целевой аудиторией – в частности, попробовать получить о...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Huawei подозревают в краже технологий у Apple По данным The Information, компания Huawei занималась в США промышленным шпионажем, в том числе отношении Apple.

Первое интервью после похищения: Павел Лернер о безопасности и новой работе В 2017 году произошло похищение ведущего аналитика криптобиржи EXMO Павла Лернера. 26 декабря люди в темной одежде и балаклавах силой затащили Павла в автомобиль и увезли в неизвестном направлении. Лернер вышел на связь через три дня после выплаты выкупа похитителям. После п...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

IoT-ботнет Ares заражает Android-приставки производства HiSilicon, Cubetek и QezyMedia Специалисты компании WootCloud обнаружили IoT-ботнет Ares, который атакует доступные Android-устройства через Android Debug Bridge.

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Ростех разработал уникальную портативную метеостанцию Портативная метеостанция СМП-1 определяет основные параметры окружающей среды: давление, температуру, влажность, скорость и направление ветра. Кроме того, прибор оснащен встроенными приемопередатчиками космических навигационных систем ГЛОНАСС и GPS. Это позволяет осуществлят...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Кластеры Elasticsearch объединяют в ботнет для проведения DDoS-атак По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются вымогательством и кражей данных, но создают DDoS-ботнет.

[Перевод] Применение автоматического машинного обучения к нейросетям с архитектурой «трансформер» Из блога Google AI С момента обнародования информации о них в 2017 году, нейросети архитектуры типа "трансформер" применялись к задачам различного толка, от генерирования текстов в стиле фэнтези до написания музыкальных гармоний. Что важно, высокое качество работы «трансфор...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

APT-платформа TajMahal атакует дипломатов и похищает данные из очереди на печать, CD и не только TajMahal — не просто набор бэкдоров, а качественно, высокотехнологичный шпионский фреймворк с огромным количеством плагинов. Эксперты «Лаборатории Касперского» обнаружили уже 80 вредоносных модулей.

Хакеры атаковали кандидатов в президенты США В официальном блоге Microsoft появилась информация, согласно которой иранское хакерское объединение Phosphorous имеет отношение к атакам на аккаунты, как-либо связанные с президентской предвыборной кампанией в США, а также целым списком различных лиц: начиная от бывших и нын...

Пульт управления Хабром на базе HMI от Advantech Your browser does not support HTML5 video. Видео: админский пульт управления Хабром. Позволяет регулировать карму, рейтинг, и банить пользователей. TL;DR: в статье я попробую создать шуточный пульт управления Хабром, используя среду разработки промышленных интерфейсов Webac...

Huawei лишатся магазина приложений Play Store и сервисов Google Сегодня ночью информационное агентство Reuters, ссылаясь на свой источник, сообщило тревожные новости по поводу будущих смартфонов компании Huawei. Согласно опубликованной информации, Google приостановил сотрудничество с китайским производителем из-за того, что Министерст...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Резюме с фотографией летит в урну. Особенности поиска работы в США Привет Хабр! Меня зовут Марина Могилко. Я уже четыре года живу в США и развиваю LinguaTrip.com — онлайн-платформу по бронированию языковых курсов. В основном мы помогаем с учёбой — выучить английский или поступить в зарубежный вуз, но периодически просят помочь и с работой з...

Обнаружен самый дорогой товар на AliExpress, цена которого повергла всех в шок С каждым днем жители России все чаще и активнее покупают себе что-либо на торговой площадке AliExpress, где можно обнаружить несколько миллионов товаров на любой вкус и цвет. Там продают одежду, аксессуары, электронику, спортивный инвентарь, а Сообщение Обнаружен самый доро...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Huawei может лишиться главного оружия в борьбе с американскими властями Информационное агентство Reuters сообщает о том, что в начале этой недели американский сенатор Марко Рубио (Marco Rubio) подал законопроект, который не позволит китайской компании Huawei Technologies Co Ltd требовать возмещения патентных убытков в судах США. Это произошло по...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Huawei уволила сотрудника, арестованного в Польше по обвинению в шпионаже Китайский производитель телекоммуникационного оборудования Huawei заявил в субботу, что уволил сотрудника, арестованного в Польше по обвинению в шпионаже, так как это может усилить опасения западных компаний в отношении своей безопасности. REUTERS/Kacper Pempel

Google Ads переименовал кампании для рекламы приложений Google Ads переименовал универсальные кампании для приложений. Теперь они стали просто «кампаниями для приложений». На функциональность кампаний это изменение не повлияет. Никаких дополнительных действий от рекламодателей в связи с этим обновлением не требуется. Кампании для...

Иранские хакеры Tortoiseshell атакуют отставных американских военных Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

Verb — хобби, общение и лента 1.1.142 Verb – это заметки ваших дел, которыми хочется поделиться со всеми! Здесь можно найти друзей, новинки, хайп и знакомства по интересам. Ваша активность – ваше общение. Ваши друзья поставят лайки и прокомментируют все ваши дела, вы найдете новых друзей по интересам и станете п...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

Аналитика — ключ к решению множества бизнес-задач Еще лет десять назад аналитикой занимался узкий круг специалистов, но в последние годы она активно проникает во все сферы деятельности предприятий. Самое время применить ее мощь, чтобы улучшить работу кадровой службы, отделов продаж и маркетинга, помочь ...

Франция рассчитывает запустить 5G в 2020 году, несмотря на проблемы с Huawei Французский регулятор Arcep планирует запустить коммерческую эксплуатацию сетей пятого поколения не позднее 2020 года. Компания Huawei, не смотря на все обвинения в шпионаже на китайское правительство, утверждает, что оборудование 5G, которое должно быть использовано во Фран...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

Google Ads запустил настройку конверсии на уровне кампаний для видеорекламы Google Ads сообщил, что настройка конверсии на уровне кампаний стала доступна для видеорекламы. Ранее эту функцию можно было использовать только для кампаний в поисковой или контекстно-медийной сети. Подробнее о том, как включить настройку конверсии на уровне кампании, можно...

Apple попросила убрать код аналитики или объяснить его пользователям Apple уведомила разработчиков, использующих аналитику с записью экрана, о необходимости убрать ее или правильно объяснить использование.

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Цифровую зрелость предприятий можно будет оценить по методике Рабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятий# цифровая экономикаРабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятийВо втором заседании отраслевой рабочей груп...

Эксперты Google обнаружили сайты, годами атаковавшие пользователей iOS Специалисты Google Project Zero нашли 14 уязвимостей в iOS, которые были сгруппированы в пять цепочек эксплоитов и применялись против пользователей с 2016 года. Для заражения достаточно было просто зайти на вредоносный сайт.

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Google Ads напомнил о переходе на равномерный показ объявлений с 7 октября Google Ads напомнил, что в этом месяце поисковые и торговые кампании, а также кампании с общим бюджетом, использующие ускоренную доставку рекламы, будут переведены на равномерный показ объявлений. Сервис также опубликовал обновлённый список кодов ошибок, которые после этого ...

Приключения, головоломки и футбол — 6 новых игр в Apple Arcade Пока все ждут (только зачем?), когда Apple уже не сможет удерживать взятый темп и перестанет представлять новые игры для сервиса Arcade, она взяла и вместо привычных 4-5 пополнила библиотеку аж на 6 проектов. Discolored — это сюрреалистическая головоломка, действие которой ...

ESET обнаружила фишинговую атаку на пользователей Apple Эксперты полагают, что целью кампании является получение персональных данных, а также доступ к банковским счетам пользователей.

Рынок смартфонов с 3D-системой сканирования лица быстро набирает обороты Поставки Android-смартфонов, оснащённых передовой функцией идентификации пользователей по лицу, в текущем году резко вырастут. Такой прогноз делают аналитики Digitimes Research. Речь идёт об аппаратах с 3D-системой сканирования лица. Одними из первых Android-смартфонов с соо...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Анализ цен криптовалют: быкам необходима передышка О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют вновь ушел в коррекцию, его капитализация за неделю снизилась примерно на 10%. Многие аналитики указывают ...

Европейский совет поддержал новые правила авторского права Европейский совет утвердил решение Европейского парламента, вводящее новые правила авторского права для интернета. Девятнадцать стран, включая Францию ​​и Германию, одобрили обновление, в то время как Финляндия, Италия, Люксембург, Нидерланды, Польша и Швеци...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Обнаружена редкая банкнота, которая стоит дороже 250 тысяч рублей С самого 1997 года на территории России в обороте находятся привычные всем современные рублевые банкноты, которые имеют свой собственный номинал. За более чем двадцать лет их активного использования к подобным денежным средствам уже целиком и Сообщение Обнаружена редкая бан...

Сибирские учёные будут лечить печень берёзовой корой Действующее вещество называется «Бетамид» и среди его свойств антиоксидантная и противовоспалительная активность. Также он способен противодействовать демиелинизации нервных окончаний, которая является серьезной опасностью при противоопухолевом лечении и может приводить к на...

Пользователи Facebook сдают свои аккаунты в аренду, получая деньги и бесплатные ноутбуки Не секрет, что многие тематики запрещено рекламировать в социальных сетях. Одна из них — разного рода казино и азартные игры. Но если нельзя использовать рекламную сеть социалки, то можно попробовать рекламировать свои продукты напрямую — при помощи аккаунтов других польз...

[Перевод] Почему Google нуждалась в графе знаний Когда я представляюсь и говорю, чем занимается наш стартап, у собеседника сразу возникает вопрос: вы раньше работали в Facebook, или ваша разработка создана под влиянием Facebook? Многие знают об усилиях Facebook по обслуживанию своего социального графа, потому что компания ...

В macOS Mojave обнаружена уязвимость, позволяющая красть пароли Исследователь безопасности Линус Хенце (Linus Henze) обнаружил в macOS Mojave уязвимость, которая позволяет получить доступ к паролям от учётных данных, хранящихся в Keychain. Однако Хенце не сообщил никаких подробностей о проблеме разработчикам из Apple, поскольку ему за эт...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

[Перевод] Полное руководство по useEffect Вы написали несколько компонентов с использованием хуков. Возможно — даже создали небольшое приложение. В целом результат вас вполне устраивает. Вы привыкли к API и в процессе работы обнаружили несколько неочевидных полезных приёмов. Вы даже создали несколько собственных хук...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Google Ads отключит ускоренный показ объявлений для поисковых и торговых кампаний Google Ads анонсировал предстоящие изменения в настройках доставки рекламы. Начиная с 17 сентября единственной доступной опцией для поисковых и торговых кампаний, а также кампаний с общим бюджетом останется равномерный показ объявлений. С 1 октября все кампании указанных выш...

Как создать собственные «горячие» клавиши для любой программы в macOS «Горячие» клавиши в операционной системе macOS помогают многим пользователям упростить работу не только с системой в целом, но и при работе с браузером Safari, текстовыми редакторами, Корзиной, Finder и другими программами. Недавно мы рассказывали об утилите Cheat Sheet, кот...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Check Point Research предупреждает:Echobot атакует умные устройства Также исследователи Check Point сообщают, что ботнет Emotet был повторно активирован Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская ...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Как Android-троян Gustuff снимает сливки (фиат и крипту) с ваших счетов Буквально на днях Group-IB сообщала об активности мобильного Android-трояна Gustuff. Он работает исключительно на международных рынках, атакуя клиентов 100 крупнейших иностранных банков, пользователей мобильных 32 криптокошельков, а также крупных e-commerce ресурсов. А вот...

Сербия внедряет по всей стране систему слежения за гражданами от Huawei Правительство Сербии внедряет Huawei Safe City Solution - систему видеонаблюдения с функцией распознавания лиц и автомобильных номеров, которая будет включать тысячи камер, установленных в 800 точках по всему городу.Проект является частью Соглашения о стратегическом партнерс...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Названы самые активные киберугрозы Самое широкое распространение в марте получили криптомайнеры.

SAP HANA: где и как эффективно использовать big data и машинное обучение Аэропорты, стадионы, промышленные предприятия, ритейлеры — что их связывает? Очевидно, что работа с большими данными, которая может быть эффективной и простой, если в арсенале присутствуют современные инструменты. Одним из таких инструментов может стать платформа SAP HANA. П...

Приходи с другом: Samsung открывает двери магазинов для четвероногих питомцев Компания Samsung Electronics запустила новую креативную рекламную кампанию для любителей спорта и здорового образа жизни. Новая рекламная кампания имеет свой индивидуальный слоган, который гласит: «Пока не увидишь – не поверишь» и яркую, добрую концепцию ролика. Сери...

У банковских клиентов похищают деньги, используя имена известных аналитиков Люди, услышав знакомую фамилию, с доверием относятся к рекомендациям и указаниям по телефону, однако надо помнить, что настоящие аналитики никогда никому не звонят.

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Хак-группа Lyceum атакует телекоммуникационные и нефтегазовые компании ИБ-специалисты сразу нескольких компаний обнаружили кибершпионскую группировку Lyceum (она же Hexane), основными целями которой становятся нефтегазовые компании на Ближнем Востоке, телекоммуникационные компании в странах Африки и Азии, а также энергетический сектор.

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

ESET обнаружила распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Международная антивирусная компания ESET сообщила о кибератаке, нацеленной на российские компании — …

Total War: Three Kingdoms продемонстрировал механику шпионажа Недавно нам стало известно о том, что студия Creative Assembly представила новый геймплейный видео ролик популярной игры Total War: Three Kingdoms. Из данного видео стало известно о механике шпионажа. В новой стратегии данное решение может похвастаться действительно интересн...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Как наука помогает найти преступника и добиться правосудия Отрывок из книги специалиста по криминалистике, который рассказывает о трудностях своей работы и уловках адвокатов.

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Выручка Xiaomi превысила ожидания аналитиков Компании помогает активная экспансия за пределами Китая.

В myTarget добавили возможность редактирования промопостов в активных кампаниях Теперь при продвижении поста в Одноклассниках можно редактировать его содержимое и после запуска рекламной кампании.

Шифровальщик и майнер Troldesh атакует российские компании ИБ-эксперты предупредили, что операторы вредоноса Troldesh атаковали около 50 крупных российских компаний, выдавая себя за представителей известных брендов.

Впервые проведена операция с применением экзоскелета В Областной клинической больнице №2 города Ростов-на-Дону впервые на территории России и Европы были проведены хирургические операции с применением экзоскелета.В ходе тестирования ExoChair поддерживал как основного, так и ассистирующего хирургов во время операций разной степ...

В промышленных коммутаторах Phoenix Contact обнаружены новые уязвимости Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска …

В контроллерах SICK обнаружили жестко закодированные учетные данные ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в критических областях промышленного сектора.

«Лаборатория Касперского» обнаружила семь уязвимостей в системе промышленного интернета вещей от компании Moxa «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен …

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Мировые поставки жестких дисков упали до 77 млн штук По данным аналитиков Trendfocus, снижение в январе-марте 2019 года произошло на фоне сезонного ослабления спроса и распространения SSD.

Аналитики прогнозируют скорое распространение подключенных автомобилей По оценкам IDC, к 2023 году почти 70% новых легковых автомобилей и грузовиков, выпускаемых в мире, будут поставляться со встроенными возможностями сотовой связи.

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

Глобальный запуск на локальном рынке: адаптация кампании Wella Shockwaves Как создавать контент, следуя общему международному брифу и одновременно учитывая специфику российской аудитории и блогосферы. Inbase рассказывает на примере видеороликов для Wella Shockwaves.

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

Промышленные неуправляемые коммутаторы Advantech серии EKI-2000 При построении сетей Ethernet используются различные классы коммутирующего оборудования. Отдельно стоит выделить неуправляемые коммутаторы – простые устройства, позволяющие быстро и эффективно организовать работу небольшой Ethernet-сети. В данной статье приводится подробны...

[Перевод] Разбираемся с пакетом Context в Golang Пакет context в Go полезен при взаимодействиях с API и медленными процессами, особенно в production-grade системах, которые занимаются веб-запросами. С его помощью можно уведомить горутины о необходимости завершить свою работу. Ниже небольшое руководство, которое поможет ис...

Криптовалюта Ethereum Classic подверглась атаке 51% Обнаружена атака двойной траты на блокчейн криптовалюты Ethereum Classic. По неофициальным подсчетам, атакующим удалось «заработать» около миллиона долларов.

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

«Билайн» запускает сервис ТВ-аналитики с помощью больших данных Решение должно определить оптимальное время и канал присутствия целевой аудитории и провести анализ эффективности рекламной кампании клиента.

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Медики выяснили, что убивает вейперов Организация здравоохранения штата Нью-Йорк (США) заявила, что ею был обнаружен высокий уровень ацетата витамина Е в образцах легочной жидкости, взятых у любителей вейпов. Этот ингредиент может быть токсичным при вдыхании и травмировать легкие. Исследователи обнаружили, что а...

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Наблюдаются проблемы с работой приложения и службы «Ваш телефон» от Microsoft Если вы заметили, что на вашем компьютере не работает приложение «Ваш телефон», то вы не одиноки. Компания Microsoft признала наличие проблем в работе службы, из-за которых пользователи могут получать ошибки и испытывать проблемы с подключением к сервису. На портале Microso...

Нью-йоркский дизайнер разрабатывает 3D-печатные протезы рук для велосипедистов Бруклинский промышленный дизайнер Чань Ли конструирует 3D-печатные протезы рук специально для людей, ведущих активный образ жизни, а именно увлекающихся велосипедными гонками и ездой по пересеченной местности.  Подробнее...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Алексей Воронков, НР Inc.: «Мы строим бизнес на основе взаимовыгодного сотрудничества с партнерами» Алексей Воронков, вице-президент, генеральный директор региона Восточная Европа, НР Inc., рассказывает о новом курсе компании на промышленную 3D-печать, самом безопасном принтере в мире, а также неизменности канальной политики НР Inc. в России ...

Handysoft обеспечила Правительство Новгородской области инструментами оперативной аналитики Для оптимизации работы и повышения эффективности управления руководство Новгородской области использует подсистему …

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Опасные игры. Как работают трояны, атакующие игровые платформы Для подписчиковКомпьютерные игры — огромная индустрия, в которой крутится чуть ли не столько же денег, сколько в нефтяном бизнесе. Деньги эти привлекают не только инвесторов, но и представителей криминального мира, среди которых немало вирусописателей. Число вредоносных прог...

Книга дня: «Неестественные причины. Записки судмедэксперта» — что скрывает тело Один из самых уважаемых судмедэкспертов Великобритании рассказывает о себе, своей работе и причине смерти принцессы Дианы.

Приглашаем разработчиков участвовать в хакатоне на PHDays 9 Впервые на Positive Hack Days в рамках кибербитвы The Standoff пройдет хакатон для разработчиков. Действие развернется в мегаполисе, в котором массово внедрены самые современные цифровые технологии. Условия максимально приближены к реальности. У атакующих полная свобода де...

Flyability представила промышленный дрон для инспекции помещений Elios 2 Швейцарская компания Flyability, занимающаяся разработкой и производством инспекционных дронов для обследования промышленных и строительных объектов, анонсировала новую версию беспилотного летательного аппарата для проведения обследований и инспекций в условиях ограниченного...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Оптимизация бюджета кампаний на Facebook станет настройкой по умолчанию С сентября 2019 года к новым и существующим кампаниям на Facebook будет по умолчанию применяться оптимизация бюджета. Об этом сообщается в блоге компании. Оптимизация бюджета кампании позволяет рекламодателям настроить общий бюджет для всех входящих в неё групп объявлений, а...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

[Перевод] Аналитика логов Nginx с помощью Amazon Athena и Cube.js Обычно для мониторинга и анализа работы Nginx используют коммерческие продукты или готовые open-source альтернативы, такие как Prometheus + Grafana. Это хороший вариант для мониторинга или real-time аналитики, но не слишком удобный для исторического анализа. На любом популяр...

Очень большой аккумулятор никому не нужен. Смартфон Energizer Power Max P18K Pop собрал на Indiegogo почти в 100 раз меньше необходимого Смартфон Energizer Power Max P18K Pop с аккумулятором ёмкостью 18 000 мА·ч был представлен в феврале. В марте производитель запустил кампанию на Indiegogo с целью собрать 1,2 млн долларов на выпуск этого устройства. В рамках кампании смартфон можно было прио...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

Qualcomm рассказала об активной работе над внедрением технологий Wi-Fi 6 Корпорация Qualcomm Technologies провела мероприятие Qualcomm Wi-Fi 6 Day и подробно рассказала об активном внедрении стандарта Wi-Fi 6 во всех важнейших сегментах рынка, включая мобильные коммуникации, вычисления и автомобильную отрасль.

В Firefox пропатчена атакуемая уязвимость 0-day Mozilla в экстренном порядке выпустила Firefox 67.0.3 для Linux, macOS и Windows, чтобы устранить уязвимость, уже пущенную в ход злоумышленниками. Поскольку Firefox обновляется автоматически, пользователи смогут установить патч, просто перезапустив браузер. Согласно бюллетен...

Disney собирается снять кинотрилогию по игре «Star Wars: Knights of the Old Republic», сценарием занимается шоураннер «Видоизмененного углерода» Лаэта Калогридис Издание BuzzFeed News сообщило, что в данный момент идет активная работа над художественным фильмом по ролевой игре «Star Wars: Knights of the Old Republic» / «Звездные войны: Рыцари Старой Республики». Сценарием занимается Лаэта Калогридис, при этом филь...

Лучший швейцарский часовой бренд - Swiss Military Hanowa Swiss Military Hanowa – один из оптимальных вариантов наручных хронометров, которые сочетают в себе швейцарские качество и доступную цену. Часы покоряют стилем, точность и оригинальностью. История бренда Впервые марка заявила о себе в 1963 году. Ханс Нолл представил миру соб...

Правоохранительные органы обезвредили RAT Imminent Monitor Представители Европола сообщили о 14 арестах, произведенных в 8 странах мира, и ликвидации инфраструктуры малвари Imminent Monitor.

Малварь CookieMiner ворует криптовалюту у пользователей Mac и оставляет после себя майнер Эксперты Palo Alto Networks рассказали о малвари CookieMiner, ориентированной на пользователей macOS.

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

После заявления о «финансовой неликвидности» под присягой Илон Маск пожертвовал $1 млн на посадку деревьев в рамках кампании #TeamTrees. «Украина» тоже в деле с шестым по размеру взносом Основатель Tesla и SpaceX Илон Маск поддержал благотворительную кампанию #TeamTrees, которую YouTube-блогер Джимми Дональдсон, известный как MrBeast, запустил вместе с Arbor Day Foundation. Предприниматель пожертвовал на благое дело 1 млн личных средств. И это весьма примеча...

Mini-LED не получат широкого распространения в ближайшие годы Технология mini-LED чипов начала понемногу реализовываться в подсветке ЖК-мониторов и телевизоров хай-энд класса, однако аналитики считают, что она не получит распространения в ближайшие 3-4 года.

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

Анализ цен криптовалют: локальная коррекция перед рывком О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Рынок криптовалют продолжает штурмовать новые локальные максимумы. Для многих инвесторов это является хорошим признаком в ож...

Positive Technologies: APT-группировки атакуют кредитно-финансовые организации Эксперты компании Positive Technologies проанализировали тактики и техники десяти APT-группировок, атаковавших финансовые компании за последние два года , и выяснили, что каждая из них прибегает к фишингу, а в поисках банковских систем в сети преступники ...

Мобильная MMOPRG World of Legends вышла в режиме пробного запуска в ограниченном количестве стран Вряд ли вы ощущаете недостаток MMORPG на мобильных. То, что не большинство из них идентичны и не предлагают ничего нового — это уже другой разговор. Но вообще игр в жанре предостаточно. И будет только больше. World of Legends – небольшая MMORPG, которая больше напоминает тип...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Нейросети помогут справиться с мусором В России ведется создание уникального робота, который будет полностью автономно заниматься сортировкой мусора. Его работа будет строиться на основе нейросетей. Созданием новинки занимается «Лаборатория машинного обучения». Планируется, что работы по созданию первого образца ...

Смотрим на десятку самых продаваемых смартфонов 2018 года Зачастую аналитика касательно рынка смартфонов рассказывает нам о распределении сил между производителями или операционными системами. […]

Иммунную систему человека научили бороться с раком Сложность в исцелении рака заключается в том, что наша иммунная система не воспринимает раковые ткани как угрозу, потому что на самом деле это и есть родные клетки организма — просто их становится слишком много. А вот лекарства (как правило, это очень большие и сложные молек...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Анализ цен криптовалют: период коррекции, вероятно, завершен О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Причин стремительного роста на рынке криптовалют может быть несколько — от технического сигнала в BTC до заметно возро...

Мини-интервью Олега Анастасьева: отказоустойчивость в Apache Cassandra Одноклассники – самый крупный пользователь Apache Cassandra в Рунете и один из крупнейших в мире. Мы начали использовать Cassandra в 2010 для хранения оценок фото, а сейчас под управлением Cassandra находятся петабайты данных на тысячах нод, более того, мы даже разработали...

Китайские хакеры шпионили за российскими госпредприятиями 9 лет подряд Эксперты из Positive Technologies и «Лаборатории Касперского» обнаружили хакерскую группировку с китайскими корнями, которая в течение девяти лет атаковала российские компании и госструктуры. Злоумышленники воровали ценную информацию.

Ботнет Emotet стал одной из главных email-угроз первого квартала Аналитики компании Proofpoint сообщают, что ботнет Emotet стал одним из самых популярных в мире сервисов для распространения малвари.

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

В преступных группах на Facebook насчитали 385 тысяч человек За последние несколько месяцев исследователи из подразделения Cisco Talos обнаружили в Facebook несколько открытых групп, выступающих в качестве онлайн-рынков и форумов для киберпреступников. Большая часть сообществ использует названия, явно указывающие на их преступный хара...

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

Функциональность Microsoft Excel Power Query может использоваться для внедрения малвари ИБ-исследователи рассказали, что злоумышленники могут злоупотреблять технологией Power Query, как некогда уже было с Dynamic Data Exchange (DDE).

Еврокомиссия заплатит за уязвимости в Filezilla, VLC Media Player, 7-zip и еще в 12 бесплатных программах В январе будущего года в рамках проекта Free and Open Source Software Audit (FOSSA) стартует программа поиска уязвимостей в бесплатных программах, спонсируемая Европейской комиссией. Список программ, которые используют в своей деятельности институты Евросоюза, в...

Twitter приобретает Fabula AI для борьбы с фейковыми новостями Как сообщает Twitter в своём официальном блоге, компания приобрела Fabula AI, лондонский стартап, который использует машинное обучение для выявления случаев распространения ложных новостей в социальных сетях.

Аддитивные технологии в России Согласно данным аналитического агентства MarketsandMarkets, мировой объем рынка 3D-печати к 2024 году составит $34,8 млрд: активному развитию сегмента способствуют снижение стоимости и времени производства, государственные инвестиции и появление качественных промышлен...

Цифра дня: Сколько россиян потеряют работу из-за четвёртой промышленной революции? Мир меняется, многие профессии автоматизируются. Эксперты говорят, что в будущем часть специалистов потеряют рабочие места. Член комитета Госдумы по труду, социальной политике и делам ветеранов высказал журналистам своё мнение по этому поводу.

Музей DataArt: промышленные компьютеры известного и неизвестного назначения Такие специфические машины в коллекции DataArt пока составляют небольшой раздел. Их создавали для работы в суровых условиях или сферах, требующих повышенной надежности, к ним же относят ЭВМ, заточенные под решение одной, но крайне ответственной задачи. Проследить происхожд...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Вымогатель STOP — один из самых активных шифровальщиков на сегодня, но о нем почти не говорят По данным ID Ransomware, шифровальщик STOP является одной из наиболее активных угроз в текущем году, однако о нем почти не говорят и не пишут. Дело в том, что малварь атакует любителей пиратского контента, посетителей подозрительных сайтов и распространяется в составе реклам...

Поставки телевизоров 4K в ближайшие пять лет будут расти в среднем на 13% в год По данным аналитиков ABI Research в 2024 году поставки плоских телевизоров 4K составят 233 млн единиц. При этом среднегодовые темпы роста составят 13%. Несмотря на то, что телевизоры 8K уже доступны, цены на них слишком высоки, что не позволит подобным устройствам стат...

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

Xiaomi выпустила новые Bluetooth-наушники с активным шумоподавлением Китайский производственный гигант Xiaomi запустил краудфандинговую кампанию по сбору средств на новую Bluetooth-гарнитуру с шумоподавлением. ***

Раскрыта кампания кибершпионажа SneakyPastes «Лаборатория Касперского» раскрыла кампанию кибершпионажа, организованную политически мотивированной арабоязычной …

Самый активный вулкан в Европе снова проснулся. Есть жертвы Местные экстренные службы занимаются тушением возникших пожаров и спасением находившихся на острове людей. По сообщениям итальянских сейсмологов, текущее извержение является сильнейшим за последние 12 лет. Помимо двух основных взрывов, сейсмические станции зафиксировали...

Анализ цен криптовалют: новый булран или «прыжок дохлой кошки»? О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Разработчики Streamr запустили технологию Monoplasma для Ethereum — перспективное решение проблемы масштабируемости. Считает...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Trend Micro обнаружила майнинговый ботнет, использующий уязвимость утилиты ADB на Android Японский разработчик ПО для кибербезопасности Trend Micro обнаружил криптомайнинговый ботнет, использующий порты утилиты Android Debug Bridge (ADB), предназначенной для отладки мобильных устройств. Об этом сообщает CoinDesk. По словам экспертов, ботнет обнаружен в 21 стране,...

В Новой Зеландии роботы начнут собирать яблоки Abundant Robotics уже около 3 лет занимается проблемой сбора яблок и сейчас приступает к тестированию промышленного робота.

Аналитики признали серверные продукты Intel неоправданно дорогими Активнее всего движется вперёд компания AMD, а NVIDIA пока почивает на лаврах.

Патент недели: когда иммунитет становится врагом При непосредственном участии Федеральной службы по интеллектуальной собственности («Роспатента») мы решили ввести на сайте рубрику «Патент недели». Еженедельно в России патентуются десятки интересных изобретений и усовершенствований — почему бы не рассказывать о них в числе ...

Первая видеоигра для Алисы, или голосовой помощник как игровой контроллер На работе я занимаюсь созданием полезных навыков для Алисы, а в свободное время попробовал использовать голосового помощника для игры с друзьями, в домашней обстановке. Я уже описывал свою разработку текстовой игры для одного или двух игроков, а в этот раз делюсь опытом со...

«Неудаляемый» троян xHelper заразил 45 000 устройств на Android ИБ-специалисты предупредили о появлении малвари xHelper, от которой крайне сложно избавиться. Не помогает даже сброс к заводским настройкам.

В шифровальщике LockerGoga нашли баг, позволяющий создать временную «вакцину» Специалисты Alert Logic нашли баг в малвари LockerGoga, от которой недавно пострадали предприятия-гиганты в области металлургии и химии.

Атаки на банкоматы приносят преступникам менее 1000 евро за раз В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро за одно успешное ограбление.

Терем3D стал партнером 3DGence Компания Терем3D заключила дистрибьюторское соглашение о поставке на российский рынок принтеров компании 3DGence.Флагманский принтер 3DGence INDUSTRY F340 был продемонстрирован на выставке Interplastica, которая прошла 29 Января – 1 Февраля 2019 в ЦВК «Экспоцентр» на Красной...

Исходный код шифровальщика DoppelPaymer напомнил экспертам другую угрозу: вымогателя BitPaymer Специалисты CrowdStrike обнаружили шифровальщика DoppelPaymer, активного как минимум с середины июня.

Владельцы 5% доменных зон не следят за их безопасностью Корпорация ICANN проверила владельцев 1207 доменных зон (практически все gTLD) на предмет того, насколько они выполняют требования по безопасности, указанные в их договоре с ICANN. В каждом контракте регистратуры с ICANN указывается, что администратор доменной зоны должен ос...

Анализ цен криптовалют: рынок в ожидании новой волны роста О дальнейших возможных сценариях движения цены биткоина и нескольких популярных альткоинов рассказывает ведущий аналитик RoboForex Дмитрий Гурковский. Из новостей рынка криптовалют стоит отметить, что биржа Cryptopia вернулась к работе после хакерской атаки. В результате взл...

В Яндекс.Кассе появилась настройка контекстной рекламы В личном кабинете Яндекс.Кассы теперь есть услуга по запуску контекстных рекламных кампаний в Директе. Благодаря этому компании и предприниматели, использующие Яндекс.Кассу, теперь могут решать еще больше бизнес-задач на одной площадке — запускать рекламу, подключать новые с...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

Впервые обнаружен зародыш Луны Учёные из Университета Райса использовали массив из 66 радиотелескопов ALMA в Чили и смогли впервые обнаружить протолунный диск вокруг экзопланеты.

Мошенники оценили удобство одной из функций Gmail Злоумышленники смогли упростить организацию BEC-кампаний (Business Email Compromise, мошенничество с деловой перепиской) с помощью одной из легитимных возможностей Gmail. Мошенническая схема подачи документов с использованием аккаунтов-клонов позволила безымянной группировке...

Сразу три сотрудника Apple ушли из команды Джони Айва. Почему? Известная и сплоченная команда Apple по промышленному дизайну, работающая под руководством главного дизайнера Джони Айва, претерпевает серьезные изменения. В отделе кадровые перестановки, и с чем это связано, пока непонятно. Но The Wall Street Journal все же удалось узнать,...

Как начать применять R в Enterprise. Пример практического подхода Публикация по выступлению на секции R meetup @ Moscow Data Science Major (Spring 2019). Вся презентация в pdf формате. Почему этот вопрос актуален? Бизнес-кейсы различны, техническая суть одинакова Аналитика работы колл-центра Аналитика продаж, включая прогнозы Антифрод си...

Этапы внедрения моделей машинного обучения на крупных предприятиях На форуме RAIF 2019, который состоялся в Сколково в рамках «Открытых Инноваций», я рассказывал о том, как происходит внедрение моделей машинного обучения. В связи с особенностями профессии я каждую неделю несколько дней провожу на производствах, занимаясь внедрением моделе...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

Хакеры взломали киберподразделение ФСБ В рамках взлома был совершен «дефэйс», то есть замена главной страницы на юмористическое либо иное изображение или сообщение, сайта компании «Сайтэк». Также, хакеры разместили в своем Twitter-аккаунте снимки экрана, на которых видно общее количество информации на атакованном...

В десятку самых активных угроз попало приложение для скачивания контента из «ВКонтакте» Аналитики Check Point опубликовали список наиболее актуальных угроз февраля 2019 года.

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Украинского оператора вредоносной рекламы экстрадировали в США 31-летний гражданин Украины Алексей Иванов был экстрагирован из Нидерландов в США, так как американские правоохранители считают, что с 2013 по 2018 год тот занимался распространением вредоносной рекламы.

Спиритический сеанс по выбору репетитора и маникюр от маляра: ТВ-кампания сервиса по поиску исполнителей YouDo Кампания разработана совместно с видеоагентством Zebra Hero.

В Директе теперь можно разделять медийные мобильные кампании по типу аудитории Для подобных кампаний доступны корректировки от -100% до 1200%

Кремль Здравствуйте меня зовут Кипень Михаил, я учусь в  5д классе Лицея №14 г. Тамбова.Почему Московский Кремль, спросите Вы? Потому что – это сердце России! Сердце нашей Родины!Для создания своей работы  я  использовал программу-123D Design.В работе над моделью исп...

Маркус Хатчинс признал себя виновным в создании малвари Маркус Хатчинс aka MalwareTech, некогда остановивший эпидемию WannaCry, признал себя виновным по двум пунктам обвинения. Специалисту грозит до 10 лет лишения свободы.

Как упростить исследование БД Oracle: «джентльменский набор» скриптов Добрый день! Мы команда системных аналитиков одного из подразделений управления данными «Ростелекома». В нашей компании насчитывается более 300 неоднородных источников данных — такое многообразие необходимо для поддержки работы Ростелекома по всем многочисленным направлениям...

Тренды продуктовой аналитики нового времени О продуктовой аналитике на Хабре пишут не так часто, но публикации, причем хорошие, появляются с завидной регулярностью. Большинство статей о продуктовой аналитике появились за последние пару лет, и это логично — ведь продуктовая разработка становится все более важной как...

Говорит и заказывает: конкурент "Яндекса" представит "умную" колонку к Новому году Интернет-компании стали активней разрабатывать "умные" гаджеты. Вслед за "Яндексом" Mail.ru представит свою колонку под управлением голосового помощника "Маруся", рассказали "Известиям" источники, близкие к компании. От "Яндекс.Станции" ее отличает возможность заказа еды и...

RxSwift и корутины в Kotlin — факультатив по мобильной разработке от AGIMA и GeekBrains Знания — это хорошо, просто отлично. Но нужна еще и практика, чтобы можно было использовать полученные данные, переведя их из статуса «пассивное хранение» в статус «активное использование». Каким бы хорошим ни было теоретическое обучение, требуется еще работа «в поле». Ска...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Xiaomi пытается убивать флагманы, начав с OnePlus 7 Pro Вчера мы рассказали вам о том, как Xiaomi, догоняя OPPO, опубликовала в Twitter пост со своим собственный прототипом смартфона с камерой под дисплеем сразу после того, как свой аналогичный прототип показала OPPO. Однако интернет – не единственное место, где Xiaomi атакует с...

Huawei будет оспаривать новые санкции США Давление со стороны США на китайского гиганта Huawei и крупнейшего в мире телекоммуникационного производителя продолжает усиливаться. В прошлом году американское правительство обвинило Huawei в шпионаже и сборе конфиденциальных данных, следствием чего стал отказ Штатов от ис...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Обзор фитнес-браслета Honor Band 5 Sport Компания Honor выпустила на рынок свой новый продукт – браслет Honor Band 5 Sport. Как можно понять из названия, целевая аудитория — это люди, ведущие активный спортивный образ жизни. Особенный акцент на бегунах и баскетболистах. Лично я себя к хардкорным спортсменам точно н...

Британские операторы сотрудничают с Huawei в развёртывании 5G-сетей, несмотря на давление Вашингтона Несмотря на давление со стороны США, направленное на разрыв связей с китайским телекоммуникационным гигантом, Великобритания воспользуется оборудованием и технологиями Huawei для развёртывания 5G у всех четырёх крупнейших операторов, сообщил ресурс Observer. Reuters/Arnd Wie...

Apple имеет 1,4 миллиарда активных устройств по всему миру Генеральный директор Apple Тим Кук объявил, что активная база устройств Apple достигла 1,4 миллиарда, что является важной вехой компании в конце декабря. Активно установленная база Apple включает модели iPhone, iPod touch, iPad, Mac, Apple TV и Apple Watch, используемые по ...

[Из песочницы] Angular schematics, или как я писал свой шаблон для angular cli Здравствуйте, меня зовут Максим. Уже несколько лет я занимаюсь front-end разработкой. Мне часто приходится иметь дело с версткой различных html шаблонов. В своей повседневной работе я обычно пользуюсь сборщиком webpack c настроенным шаблонизатором pug, а также использую мето...

Названы сроки выхода Spotify на российский рынок Релиз Spotify в России может состояться уже этим летом, предупредили аналитики Sberbank CIB. Музыкальный сервис, который планировал выйти на отечественный рынок еще с 2014 года, наконец, собрался с мыслями и принял бесповоротное решение о покорении новой для себя аудитории....

«За месяц стал фуллстек-разработчиком». Студенты рассказывают о стажировке в ABBYY Уже начал свой путь в IT? Или все еще залипаешь в смартфоне в поисках той самой вакансии? Сделать первый карьерный шаг и разобраться, чем хочется заниматься, поможет стажировка. Летом к нашей команде присоединились 26 стажеров – студенты МФТИ, НИУ ВШЭ и других вузов. Они п...

Файлы VHD и VHDX помогают обманывать антивирусы, а также защиту Gmail и Chrome Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.

За 10 месяцев специалисты увели в оффлайн более 100 000 вредоносных сайтов Общественная инициатива ИБ-специалистов, URLhaus, помогла обезвредить около 100 000 вредоносных сайтов. В основном на них размещались пейлоады малвари Emotet, Gozi и GandCrab.

Samsung отправит ваше селфи в стратосферу Samsung Electronics отмечает своё 50-летие, и в честь этой круглой даты запускает интересную маркетинговую кампанию под названием SpaceSelfie. В её рамках, компания запустит Galaxy S10 5G в стратосферу Земли, используя высотные воздушные шары, а поклонники бренда получат воз...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Tokenomika разыграет до 500 токенов Waves за запуск тестовой STO-кампании На прошлой неделе Tokenomica запустила Sandbox-версию платформы по выпуску и продаже security-токенов (STIP), с помощью которой любой пользователь может запустить собственную STO-кампанию на блокчейне Waves Testnet. Инвестировать в тестовые STO-кампании можно с помощью токен...

«Нефть» современной экономики и война за кадры У всех IT-гигантов вроде Google или IBM существуют собственные лаборатории, где ученые, инженеры и аналитики ведут работу над монетизацией искусственного интеллекта. В 2017 году компания МТС присоединилась к интересу западных коллег и также открыла подразделение, которое зан...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Эксперты нашли на взломанных сайтах незакрываемые баннеры Взломщики сайтов изобрели новый прием для принудительной переадресации интернет-посетителей на свои площадки. Методика основана на легитимных возможностях CSS, поэтому защитные системы оказываются не способны помочь пользователям. По данным Malwarebytes, атака построена на в...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Ученые CERN обнаружили два чрезвычайно редких вида распада элементарных частиц В течение нескольких последних лет ученые Европейской организации ядерных исследований CERN занимались проведением сложного эксперимента, в ходе которого производилась запись десятков миллиардов случаев распада элементарных частиц. После этого собираемые данные проходили чер...

В Европе хотят отказаться от 5G-оборудования Huawei из-за опасений в китайском шпионаже В Швеции подготовили поправки к закону о поставщиках 5G-оборудования. Парламент страны должен принять их уже в ближайшее время. В поправках указано, что поставщиков будут выбирать министерство обороны и полиция безопасности. Некоторые утверждают, что таким образом власти Шве...

Новый вирус атаковал пользователей Android Владельцы устройств на основе Android рискуют столкнуться с новым вирусом Xhelper. Об этом в частности сообщили представители компании Symantec, занимающейся вопросами безопасности в киберпространстве. По предварительным данным заражению подверглось не меньше 45 тысяч мобиль...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Банки заработали $41 млрд на искусственном интеллекте По прогнозам специалистов, к 2030 году коммерческие ИИ-проекты принесут банкам в общей сложности $300 млрд."Инновационные возможности, которые искусственный интеллект предоставляет сектору финансовых услуг, способны привести к кардинальным преобразованиям, - говорит вед...

Через 11 дней Google расскажет об Android 11 Несмотря на то, что ОС Android 10 вышла относительно недавно, Google вовсю работает над Android 11. Но до сегодняшнего дня официальный разговор об Android 11 на повестке дня не стоял… А теперь стоит. Google расскажет об Android 11 уже через 11 дней. Да, речь не ...

Как я начал использовать Uniz SLASH PLUS в стоматологии _1 часть Привет друзья, коллеги! Давно я тут ничего не писал. Вот решил исправиться и рассказывать о своей деятельности при участии принтера Uniz SLASH PLUS в стоматологии. Свои заметки разобью на несколько блоков, в основном, буду рассказывать как я его научился применять в своей...

В Яндекс.Дзене появилась возможность коммерческого продвижения публикаций В редакторе Яндекс.Дзена появился специальный раздел для коммерческого продвижения как новых, так и уже существующих публикаций — Рекламные кампании Раздел предполагает запуск и настройку рекламных кампаний двух типов — вовлечение и охват. Минимальная стоимость Р...

Следственный комитет научился «активизировать» человеческую память Об этом рассказывает «Российская газета», интервью которой и дал генерал Бастрыкин. Полный текст будет предъявлен публике завтра, а сегодня мы публикуем то, что издание сочло достойным анонса. По словам Бастрыкина, со свидетелями и потерпевшими работают опытные специалисты, ...

Поставки 5G смартфонов достигнут 1,9 миллиарда в 2023 году Сейчас мир находится в самом начале развития технологии 5G, и распространение стандарта займёт ни один год. Очевидно, что со временем рост будет только ускоряться, и в 2023 году половина всех телефонов будет оснащены 5G модемом. Об этом сообщают аналитики из Canalys.

SMARTlife: LiveDune - поиск блогеров и сервис аналитики социальных сетей, включая Instagram Instagram у самой активной аудитории пользователей интернет на первом месте среди социальных сетей. Об это пишут главные технологические СМИ, в том числе и в нашей стране.

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

LOL, кек: Facebook решила закрыть проект социальной сети для подростков, основанной на мемчиках и гифках В одном из недавних дайджестов я рассказывал вам о том, что Facebook занимается разработкой социальной […]

Смартфоны OPPO получат беспроводную зарядку. Что насчёт OnePlus? Среди членов Wireless Power Consortium – консорциума, занимающегося распространением технологии беспроводной зарядки Qi – пополнение. Туда вступил один из крупнейших производителей смартфонов, компания OPPO.

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

OCS начала поставлять оборудование Bosch Rexroth Bosch Rexroth разрабатывает концепции для предприятий машиностроительной отрасли и производителей промышленного оборудования, включая промышленную и мобильную гидравлику, электроприводы и др.

Яндекс.Директ реализовал новый подход к А/B-экспериментам В Директе появилась возможность тестировать не только разные варианты объявлений или посадочных страниц, но и  на основе статистики сравнивать между собой любые настройки, типы кампаний и даже медиапланы. Для этого командой сервиса были запущены Эксп...

Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное П...

Эксперты Gartner связывают будущее торговли с виртуальной и дополненной реальностью Дополненная реальность (AR) и виртуальная реальность (VR) могут повысить качество обслуживания клиентов за счет индивидуализации предложений розничных продавцов и предоставления клиентам возможности визуализировать продукты в различных условиях. Такого мнения придержива...

Французские власти выпустили бесплатный дешифровщик для малвари PyLocky Министерство внутренних дел Франции представило инструмент для спасения данных после атак шифровальщика PyLocky.

Операторов малвари Muhstik взломали. Ключи дешифрования уже опубликованы Пострадавший от атаки шифровальщика Muhstik пользователь взломал операторов малвари, и теперь жертвам доступны ключи для дешифровки данных и бесплатный дешифратор.

Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...

Как 3D принтеры Hercules помогли красноярскому техникуму выйти на новый уровень? Добрый день, читатель! В последние годы 3D технологии активно используются не только в бизнесе и аддитивном производстве малого и крупного масштаба, но и превращаются в один из наиболее современных трендов в образовательной отрасли. Сегодня даже на 3D принтере самой простой ...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

iOS 13 будет предупреждать об удалении приложений с активной подпиской Apple будет сообщать своим пользователям об удалении приложений с активной подпиской. Нововведение обнаружили во второй бете iOS 13.

Линейку наушников Bowers & Wilkins возглавила беспроводная модель PX7 Британский производитель высококачественных акустических систем Bowers & Wilkins обновил линейку свою наушников. Теперь ее возглавляет модель PX7, сменившая в этом качестве модель PX. Хотя на момент подготовки новости на сайте производителя описание PX7 отсутствует...

Google закручивает гайки Последние годы компания Google в отношении своей операционной системы Android – все больше “закручивает гайки”: запрещает ранее работающие функции, ограничивает изменение настроек системы из приложений. И старые приложения перестают работать на новых версиях Android. Кроме ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)