Социальные сети Рунета
Среда, 17 апреля 2024

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Специалисты Google рассказали Apple об опасной уязвимости в ядре macOS Некоторое время назад специалисты команды Google Project Zero обнаружили в ядре яблочной настольной операционной системы опасную уязвимость, которая может помочь злоумышленникам получить доступ к компьютеру без ведома пользователя. Согласно имеющимся данным, купертиновцы уже...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Ускоряем Ansible с помощью Mitogen Ansible стал одним из самых популярных Configuration Management систем. После того как был куплен Red Hat в 2015 году число участников проекта превысило тысячи и Ansible стал наверное самым используемой системой развертывания и оркестрации. Его широкие области применения оче...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Как сделать скриншот всей страницы на iOS 13 iOS 13 позволяет не только делать скриншоты, но и копировать с них текст В iOS 13 много скрытых и неочевидных возможностей, которые могут сделать использование iPhone чуточку удобнее. Одним из наименее заметных, но чрезвычайно полезных нововведений обновления, стал продвинут...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Команда cp: тонкости копирования папок с файлами в Linux В этой статье будут раскрыты некоторые неочевидные вещи связанные с использованием wildcards при копировании, неоднозначное поведение команды cp при копировании, а также способы позволяющие корректно копировать огромное количество файлов без пропусков и вылетов. Допустим ...

Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

macOS позволяет хакерам читать чужую почту ИБ-специалист Боб Гендлер обнаружил в macOS уязвимость, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде.

[Из песочницы] Автоматизация конвертирования word файлов в другие форматы Некоторые гос. структуры формируют отчёты в doc файлах. Где-то это делается руками, а где-то автоматически. Представим, что вам поручено обработать тонну таких документов. Это может быть необходимо для вычленения какой-то конкретной информации или просто проверки содержимого...

Обнаружен вирус, который делает скриншоты для кражи данных Троян предоставляет злоумышленникам доступ к веб-камере жертвы, фиксирует нажатие клавиш, загружает и запускает программы, ограничивает доступ к банковским сайтам и др.

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

В WinRAR обнаружили опасную уязвимость, которая просуществовала там 19 лет. В зоне риска оказались 500 млн пользователей Разработчики популярного архиватора WinRAR исправили серьёзную уязвимость, которая просуществовала 19 лет. Она позволяла злоумышленникам извлекать из архива вредоносное программное обеспечение в произвольном месте. Проблема была обнаружена специалистами компании Check Point ...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Обнаружена утечка документов через приложение для конвертации файлов Бесплатное приложение PDF to Word, как следует из названия, предназначено для конвертации PDF-документов в формат файлов Microsoft Word, позволяющий редактировать текст.Как установил специалист ESET Лукас Стефанко, все исходные документы передавались и сохранялись на FTP-сер...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

Угрозы LokiBot и NanoCore распространяются с помощью образов ISO Специалисты Netskope обнаружили не совсем обычную вредоносную кампанию: злоумышленники распространяют малварь LokiBot и NanoCore через письма и образы ISO.

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

[Перевод] Семь неожиданных переменных Bash Продолжая серию заметок о менее известных функциях bash, покажу вам семь переменных, о которых вы могли не знать. 1) PROMPT_COMMAND Возможно, вы уже в курсе, как манипулировать приглашением prompt, чтобы показать различную полезную информацию, но не все знают, что каждый ра...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

10 миллионов пользователей Samsung установили опасное приложение Специалисты CSIS Security Group обнаружили в Play Маркете приложение, которое якобы обновляет смартфоны Samsung, но на самом деле содержит фишинговый код.

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Обновление Google Камеры принесет пользователям новые функции Google Камера становится еще лучше Google с каждым днем все активнее развивает свою линейку «пиксельных» смартфонов. Хотя, казалось бы, на выпуске Google Pixel 4 можно было бы остановиться и начать разработку гипотетического Google Pixel 5. В том, что подобный аппа...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

CVE-2019-6111 и другие уязвимости в scp TL;DR; Совсем недавно ( примерно с 1983 года ) оказалось, что OpenSSH, как наследник rsh, для команды scp ( ex. rcp ) позволяет серверу выбрать, какой файл и с какими параметрами вам передать. А уязвимости вывода позволяют скрыть, какой именно файл вам передали. То есть прос...

Скоро вы сможете получить доступ к файлам Linux из Windows 10 Microsoft объявила о некоторых новых функциях, которые уже появились в подсистеме Windows для Linux (WSL) в Windows 10 Insider Preview Build 18836 (2003). Позже подобное появится и в следующей сборке ветви 19H1.Отныне вы теперь можете получить доступ к файлам Linux прямо из ...

Работа с форматом конфигураций 1С: Предприятие Решил опубликовать исходный код C# для работы с форматом конфигураций 1С: Предприятие. https://github.com/elisy/MdInternals MdInternals понимает формат cf, cfu, epf, erf, распаковывает содержимое в удобочитаемые Xml и текстовые файлы и загружает обратно. Позволяет програм...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

В systemd нашли три уязвимости — разбираемся, в чем дело В начале месяца специалисты по ИБ из Qualys обнаружили сразу три уязвимости в systemd — подсистеме инициализации Linux — позволяющие злоумышленнику получить права суперпользователя. Рассказываем, в чем их суть и какие дистрибутивы им подвержены. Читать дальше →

Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...

RCE-проблема угрожает половине почтовых серверов в интернете В почтовом агенте Exim обнаружили уязвимость, позволяющую злоумышленникам запускать команды от имени root на удаленных почтовых серверах.

Google равно самоирония: Баг в Chrome OS нагружает процессор при проверке нагруженности процессора Вот только недавно мы рассказывали вам о том, какое удобное обновления своей большой операционки готовит для нас Google, а тут уже новый интересный баг подъехал. Стандартная ситуация, когда пользователи, имеющие возможность раннего доступа какой-либо программе, обнаруживают...

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

Преступники дают ссылки на RAT-троян в приглашениях WebEx ИБ-специалист Алекс Ланштейн (Alex Lanstein) обнаружил оригинальный вектор для распространения RAT-трояна. Киберпреступники доставляют зловред, перенаправляя жертву через открытый редирект с сайта Cisco на зараженную страницу, где размещен фальшивый клиент WebEx — ПО для онл...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Обойти блокировку Android-смартфона можно звонком по Skype Недавно обнаруженная уязвимость в Skype для Android может быть использована злоумышленниками для обхода экрана блокировки на смартфонах, работающих под управлением Android. Она позволяет просматривать фотографии, контакты и даже запускать браузер, получая доступ к с...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Двигаемые мышкой виджеты. Drag and drop в пределах окна Обычное понимание Drag and Drop(D&D) предполагает, что берётся, например, ссылка на файл из одного виджета и перемещается мышкой в другое окно или виджет. Далее пойдёт речь не о библиотечных функциях D&D, а о собственной реализации перемещения виджета в пределах окна...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

[Перевод] Приключения неуловимой малвари, часть 1 Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило, используют PowerShell на системах Windows, чтобы скрытно выполнять команды ...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Тысячи приложений подвержены тому же багу, что недавно был исправлен в WhatsApp Специалисты Trend Micro обнаружили, что недавно исправленная в WhatsApp уязвимость CVE-2019-11932, которая позволяла выполнить произвольный код при помощи файла GIF, опасна для множества других приложений.

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы Для подписчиковФишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выпо...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Хакеры распространяли вредоносное ПО под видом финансовых документов Вирус Pony передавался через файлы с расширением. exe в письмах с такими темами, как «Закрывающие документы вторник» или «Документы сентябрь».

В сети обнаружены фишинговые письма от имени Binance DEX Злоумышленники разных мастей не оставляют попыток завладеть биткоинами или другими криптовалютами неосторожных пользователей. На этот раз они сообщают об официальном запуске децентрализованной биржи Binance DEX и просят перейти на фейковый сайт, где предлагается ввести прива...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Как быстро конвертировать PDF в текст на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Фишеры крадут пароли при помощи фальшивой голосовой почты Необычную фишинговую кампанию обнаружили ИБ-специалисты из EdgeWave. Злоумышленники маскируют вредоносные письма под уведомления о голосовом сообщении и пытаются похитить учетные данные от аккаунта Microsoft. Мошенники используют EML-вложения, чтобы обойти спам-фильтры и ант...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Fuchsia OS будет поддерживать работу приложений для Android Недавно в Android Open Source Project (AOSP) были обнаружены свежие комментарии, которые раскрывают истинное предназначение репозитория «device/google/fuchsia». Как оказалось, Fuchsia OS будет использовать специально разработанную для нее версию Android Runtime (...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

«Получите дотацию»: Хакеры под видом Минагрополитики рассылают аграриям фишинговые письма с вредоносными файлами Министерство аграрной политики и продовольствия Украины сообщает об участившихся случаях фишинговых атак в отношении аграрных компаний. Как выглядит такое письмо, видно на изображении выше. Как сообщается, неизвестные хакеры, используя поддельный почтовый адрес info@minagro....

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

Что такое формат .ics, и как поделиться своим календарем? Файл .ics – универсальный формат календарей. Он используется в таких сервисах, как Mozilla Sunbird, Google Calendar, Microsoft Outlook, Apple iCal. Формат .ics позволяет пользователям публиковать и обмениваться данными календаря онлайн и рассылать по email. Другие пользоват...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Специалисты Google Project Zero нашли в iOS шесть опасных уязвимостей Компания Apple уделяет большое внимание вопросам безопасности своей мобильной операционной системы. Однако, как показывает практика в iOS есть достаточно уязвимостей. Шесть новых «дыр» в системе защиты яблочной мобильной операционки некоторое время назад обнаружили члены ком...

Пиратские VST-плагины распространяют майнер XMRig ИБ-специалисты предупредили пользователей пиратских программ о риске получить на компьютер майнер — преступники встраивают нежелательное ПО во взломанные дистрибутивы. Обнаруженная кампания, стартовавшая еще в августе 2018 года, получила название LoudMiner. Мошенники использ...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Фотогалерея дня: живые фото и рекламные материалы Samsung Galaxy Note10 и Galaxy Note10+ Перед сегодняшним анонсом в Сети появилось огромное количество рекламных материалов по смартфонам Samsung Galaxy Note10 и Galaxy Note10+. Во-первых, Samsung Galaxy Note10+ показался в новом синем цвете. Во-вторых, вы можете оценить Samsung Galaxy Note10 и Galaxy Note...

[Перевод] Создание шаблонов с тегами в Visual Studio для эффективного поиска и группировки пользователей Шаблоны проектов Visual Studio позволяют разработчикам более эффективно создавать несколько схожих проектов, определяя общий набор начальных файлов. Шаблоны проектов могут быть полностью кастомизированы в соответствии с потребностями команды разработчиков или группы и могут ...

Как прикреплять файлы (фото, видео) к электронному письму (E-mail) на iPhone и iPad Даже не смотря на всю простоту операционной системы iOS, у новичков могут возникнуть проблемы с некоторыми аспектами. Одним из таких слабых мест стал файл-менеджмент, а если быть более точным — отправка файлов штатным почтовым клиентом. В этом материале мы расскажем как отпр...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

10 полезных команд для Терминала в Mac Терминал — это мощный инструмент OS X. Вы даете своему компьютеру команды, и операционная система их покорно выполняет. С помощью терминала вы можете выполнить действия, которые значительно сложнее или невозможно выполнить, используя графический пользовательский интер...

Google Документы научатся редактировать файлы Microsoft Word, Excel и PowerPoint Редактирование файлов Microsoft Office в Google Документах вызывает боль и страдания. Их можно с легкостью просмотреть, но прежде чем начать вносить изменения необходимо файлы MS Office преобразовать в формат Google. Скоро надобность в этом процессе отпадет.

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Фингерпринтинг через рекламные баннеры? Теперь это обычное дело Вчера на Stack Overflow задали странный вопрос: почему загрузка страницы Stack Overflow инициирует аудиоконтент? Что за звук на текстовом сайте? Скриншот из инструментов разработчика: Ответ оказался интереснее, чем можно было предположить. Читать дальше →

За вход — рубль, а выхода нет: как в блокчейн попадают сторонние файлы и что с этим делать Привет, Хабр! Я обещал делиться философскими мыслями о блокчейне. Поэтому сегодня будет статья на тему, которая часто всплывает в прессе: о «запрещенных» файлах в блоках. В марте 2018-го в одном из блоков биткоина обнаружили ссылки на детское порно и изображения сексуально...

Руткит Scranos крадет пароли и платежные данные жертв Специалисты компании Bitdefender обнаружили новый многофункциональный руткит Scranos. Зловред распространяется под видом пиратских программ для работы с видеофайлами и электронными книгами, маскируется под антивирусные продукты и драйверы. Исследователи отмечают, что многие ...

Фишеры крадут данные через поддельное окно входа в Facebook Исследователи ливанской компании Myki сообщили о фишинговой атаке, для которой злоумышленники создали неотличимую от настоящей форму авторизации Facebook. Визуально она полностью копирует всплывающее окно для входа в соцсеть: навигационную панель, строку состояния, URL и даж...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Уязвимость в Internet Explorer позволяет воровать файлы с ПК на Windows В браузере Internet Explorer обнаружена опасная уязвимость XXE, которая позволяет воровать файлы с компьютеров. ***

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

В сети обнаружена платформа для слежки за пользователями российских сервисов. Она работает с 2013 года Международная антивирусная компания ESET обнаружила платформу, используемую для слежки за пользователями российских сервисов. Кибератаки осуществлялись на протяжении как минимум шести лет, говорится в пресс-релизе компании. Платформа под названием Attor анализирует активные ...

Вскоре Google Docs начнет поддерживать родные форматы Microsoft Word, Excel и PowerPoint Редактирование документов Microsoft Office в сервисе Google Docs является не самой удобной задачей. Их можно легко просматривать, но для внесения изменений (редактирования, комментирования, совместной работы) потребуется первоначально конвертировать файлы в формат Google. Но...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

SciPy, ввод и вывод в MATLAB SciPy (произносится как сай пай) — это пакет прикладных математических процедур, основанный на расширении Numpy Python. С SciPy интерактивный сеанс Python превращается в такую же полноценную среду обработки данных и прототипирования сложных систем, как MATLAB, IDL, Octave,...

[Перевод] Делаем стильный водопад из RiME прямо в Unity или UE4 Есть игры с таким запоминающимся визуалом, что страшно считать потраченное на его разработку время, взять хотя бы последний God of War или RDR2. А бывают проекты, которые подкупают своей атмосферной, даже если они далеки от ААА. Как пример — RiME не раз хвалили за стиль, зву...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Техподдержка 3CX отвечает: захват SIP-трафика на сервере АТС В этой статье мы поговорим об основах захвата и анализа SIP-трафика, генерируемого АТС 3CX. Статья адресована начинающим системным администраторам или обычным пользователям, в обязанности которых входит обслуживание телефонии. Для углубленного изучения темы рекомендуем пройт...

Уязвимость в iOS позволяла злоумышленникам получать доступ к содержимому смартфонов iPhone через зараженные сайты В конце зимы исследователи из Google Project Zero обнаружили группу зараженных хакерами сайтов, содержащих код для взлома iPhone через браузер Safari. В результате злоумышленники могли получить доступ ко всем файлам и паролям на iPhone жертвы.

Генератор бизнес писем в PDF по данным из XML Очень часто в производстве возникает задача разослать несколько писем с вложением в формате pdf. Это могут быть не только счета или фактуры, но и извещения или приглашения, персональные сообщения об акциях и тому подобное. Конечно, еще со свадьбы в записной книжке завалялось...

Microsoft готовит универсальное приложение для Android и iOS Microsoft поддерживает независимые версии приложений Word, Excel, PowerPoint, Outlook и OneNote для Android и iOS. Похоже, что на телефонах с Android и iOS скоро может появиться новое универсальное приложение Microsoft Office, которое будет включать в себя Word, Excel и Powe...

Как заархивировать файл на iOS и отправить его адресату Несмотря на распространенное суждение об отсутствии возможности полноценно работать с файлами на iOS, на деле все обстоит несколько иначе. Apple действительно ограничивает пользователей в их праве свободно взаимодействовать с файловой системой, однако оставляет им разного р...

В MIUI 11 появится поддержка формата HEIF/HEIC и можно ... В конце октября Xiaomi представила новую версию фирменной оболочки MIUI 11. Почти целый час презентации был посвящен тем нововведениям и изменениям, которые предложили в MIUI 11. Но о некоторых серьезных моментах, которые ждут прошивку в будущем, рассказать не успели. Или не...

Из 2D-изображения в 3D-модель Доброго времени суток!Хотел бы рассказать о моём* способе придать объём нашим двухмерным изображениям.P.s. Я лишь новичок в этом деле, и по этому информация в этом посте будет весьма субъективной.Находим нужное изображение, желательно с расширением ․png:Если оно является рас...

Взломщики атакуют баги в коммерческом WordPress-плагине Опасные уязвимости обнаружили в плагине WP Cost Estimation & Payment Forms Builder специалисты компании Wordfence. Бреши позволяют злоумышленникам внедрять произвольные скрипты на целевой сайт под управлением WordPress, а также перезаписывать некоторые файлы на сервере. ...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

О сравнении форматов хранения в Hadoop: начнем с ORC В Hadoop входят продукты, которые могут работать с файлами разных форматов. Я неоднократно искал, читал и думал над тем — какой же формат лучше. Относительно случайно столкнувшись с форматом ORC, заинтересовался, почитал (и даже чуть покодил) и вот что понял — сравнивать фор...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

[Перевод] Конфигурируйте Visual Studio в вашей организации с помощью .vsconfig В Visual Studio 2017 Update 15.9 мы добавили возможность экспорта и импорта рабочей нагрузки и выбора компонентов в файл конфигурации установки Visual Studio. Разработчики могут импортировать эти файлы в новые или существующие установки. Проверка этих файлов в ваших исходных...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Как понять, что изображение было отфотошоплено Учимся распознавать отфотошопленные изображения Мы все знаем программу под названием Photoshop. Этот довольно мощный видеоредактор весьма продолжительное время оставался уделом профессионалов, но с развитием YouTube и появлением массы видеоуроков, обработка изображений перес...

Обнаружена критическая уязвимость более 50% почтовых серверов Qualys обнаружила уязвимость в агенте пересылки почты Exim, позволяющую удаленно запускать команды на сервере.

Мал, да удал. Анбоксинг микровиртуалки Firecracker Записывайте рецепт микровиртуалок Firecracker. Берем два популярных метода изоляции многопользовательской нагрузки — виртуальные машины и контейнеры. Выжимаем лучшее из обоих подходов, максимально упрощаем, тестируем на настоящем хайлоаде. В итоге получаем непробиваемую изол...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Земля — плоская Точнее, не плоская, но и не шар. И даже не эллипсоид. А вполне себе многогранник. Точнее, 56-гранник. Ещё точнее — предлагается новый формат записи гео-координат. Сначала немного общих соображений: в базе OSM имеется три типа данных: node way и relation. Узлы содержат коорд...

Заплатку для 0-day в Windows выпустила сторонняя компания Компания Acros Security выпустила исправление для уязвимости нулевого дня в операционной системе Windows 10. Брешь обнаружила ИБ-исследовательница, известная в Сети под псевдонимом SandboxEscaper, в конце декабря, однако Microsoft не закрыла ее в январском пакете обновлений....

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Рост фишинга связали с распространением арендной модели Среди операторов мошеннических кампаний растет популярность арендных платформ, работающих по модели Phishing-as-a-Service. Распространение таких площадок снижает порог для начинающих киберпреступников, в результате чего угроза фишинга не снижается, несмотря на усилия ИБ-спец...

Смартфоны на Android оказались уязвимы для взлома по SMS Израильские специалисты из Check Point обнаружили уязвимость смартфонов на Android, которая позволяет хакерам проводить фишинговые SMS-атаки. Проблема касалась в том числе и устройств Samsung, Huawei и LG.

Apple отзывает 15-дюймовые MacBook Pro из-за дефекта батареи Сегодня компания Apple объявила об обнаружении в некоторых моделях MacBook Pro опасного заводского дефекта, который связан с аккумулятором. Для предотвращения опасных ситуаций купертиновцы решили отозвать 15-дюймовые модели, выпущенные в период с сентября 2015 до февраль 201...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Как работает блогспам В последнее время в зарубежном интернете распространилось такое явление, как блогспам. по сути, это обычный SEO-спам, который использует раскрученные онлайн площадки для продвижения. Чаще всего публикация представляет из себя слабосвязанный и бессмысленный текст, либо сге...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

[Из песочницы] Первое, что нужно сделать запуская проект на Django Приветствую сообщество, встала передо мной задача написать социальную сеть. А коль скоро язык программирования, которым я более-менее владею — это Python, я выбрал фреймворк Django для реализации проекта. Чтобы не тратить время на написание HTML шаблонов и CSS стилей, эти фа...

Галерея лучших блокнотов по ML и Data Science Привет, читатель. Представляю пост который идёт строго (!) в закладки и передаётся коллегам. Он с подборкой примечательных файлов формата Jupyter Notebook по Machine Learning, Data Science и другим сферам, связанным с анализом данных. Эти блокноты Jupyter, будут наиболее по...

DIGMA выпустила видеорегистратор FreeDrive 550 DUAL INCAR DIGMA выпустила в продажу видеорегистратор DIGMA FreeDrive 550 DUAL INCAR. Видеорегистратор работает на базе тандема процессора Novatek NTK96658 и CMOS-сенсора Sony Exmor IMX322. Угол обзора равен 170°. Внешняя камера позволяет записывать с разрешением 1080p (Ful...

Адреса фишинговых сайтов теперь скрывают в переводчике Google Сотрудник предоставляющей услуги интернет-хостинга американской компании Akamai Ларри Кэшдоллар (Larry Cashdollar) обнаружил новый метод маскировки адресов фишинговых сайтов. Он прост и доступен каждому: злоумышленники попросту вводят веб-адрес поддельной страницы в «Google ...

В антивирусных продуктах McAfee нашли опасный баг Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Security. Уязвимость помогает обойти защитные механизмы антивирусных продуктов и может помощь злоумышленнику получить контроль над системой.

Xiaomi готовится добавить в камеру MIUI 11 дополнительные функции Еще в сентябре этого года Xiaomi на презентации в Китае впервые представила MIUI 11. Обновленная оболочка для Android принесла массу новых функций и визуальных улучшений, включая полностью переработанный пользовательский интерфейс, новый шрифт, обновленный Always-On Display ...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Преобразуем изображение в звук — что можно услышать? Привет Хабр. В недавней публикации здесь на сайте описывалось устройство, позволяющее незрячим людям «видеть» изображение, преобразуя его с помощью звуковых волн. С технической точки зрения, в той статье не было никаких деталей вообще (а вдруг украдут идею за миллион), но с...

В Подмосковье обнаружили некрополь возрастом 4,5 тысячи лет В Подмосковье был обнаружен неизвестный ранее некрополь, сооруженный представителями фатьяновской культуры около 4,5 тысячи лет назад. Об этом сообщает N+1 со ссылкой на полученный пресс-релиз. Как указывается, древний некрополь был обнаружен в Истринском районе Московской о...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

[Перевод] Изучаем Docker, часть 5: команды Сегодняшняя часть цикла материалов по Docker, перевод которого мы публикуем, посвящена командам Docker. Документация Docker содержит подробнейшее описание великого множества команд, но тот, кто только начинает работу с этой платформой, может в них и потеряться, поэтому здесь...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

Сказ об опасном std::enable_shared_from_this, или антипаттерн «Зомби» В статье приводится опасный антипаттерн «Зомби», в некоторых ситуациях естественным образом возникающий при использовании std::enable_shared_from_this. Материал — где-то на стыке техники современного C++ и архитектуры. Читать дальше →

Уязвимость Internet Explorer грозит потерей файлов Специалист по кибербезопасности Джон Пейдж (John Page) опубликовал информацию об уязвимости Internet Explorer 11, позволяющей получить доступ к локальным файлам. Исследователь уведомил Microsoft о найденном баге, но компания отказалась выпускать внеплановый патч. Проблема св...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Как сделать джейлбрейк iOS 11.2 – iOS 11.4.1 Неожиданно хакерская команда Electra выпустила обновленную утилиту под названием Electra1131. Она позволяет сделать джейлбрейк iPhone, iPad и iPod touch, которые работают под управлением iOS 11-iOS 11.4.1.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы т...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

5 советов о Design Leadership. Часть 1 Всем привет. Уже в этом месяце мы запускаем курс «Team Lead 2.0», который подготовлен специально для старших разработчиков, TeamLead’ов, SCRUM мастеров и специалистов, желающих повысить свой профессиональный уровень и получить уникальный опыт, необходимый для эффективного уп...

Троян Astaroth распространялся через сервис Cloudflare Операторы трояна Astaroth использовали новую технику, чтобы проникать на компьютеры жертв в обход защитных систем. Как выяснил ИБ-исследователь Марсель Афраим (Marcel Afrahim), злоумышленники взяли на вооружение службу Cloudflare Workers, легитимное онлайн-решение для работы...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

Google добавит скроллинг-скриншоты в Android R Дэйв Берк, вице-президент Google по разработке Android, сегодня упомянул в Twitter, что его команда уже работает над добавлением функции строллинг-скриншотов для Android. В данный момент нет никаких конкретных данных о том, когда данная возможность должна появиться, но Дейв ...

Lerdge G-code Overview Поделились тут со мной документом Lerdge G-code Overview. Надеюсь, будет полезен лерджеводам.Описаны поддерживаемые команды, команды в статусе beta (т.е. отладка), а также перечислены неподдерживаемые команды по состоянию на 10 июня 2017. Копировать сюда содержимое документа...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов ...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

QVD файлы — что внутри QlikView и его младший брат QlikSense — замечательные BI инструменты, достаточно популярные у нас в стране и "за рубежом". Очень часто эти системы сохраняют "промежуточные" результаты своей работы — данные, которые визуализируют их "дашборды" — в так называемые "QVD файлы". ...

GoPro представила двойную экшн-камеру Версия Max отличается двумя объективами, которые можно использовать как вместе, так и порознь. Функция «Перекомпоновка» позволяет с плавными переходами превращать сферические видео в обычные ролики. Снимать можно сферическое видео 5.6K30, видео 1440p60 и 1080p60 в режиме Her...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Как быстро конвертировать PDF в JPG на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

[Перевод] Уязвимость runC, затрагивающая Kubernetes, Docker и containerd Сообщество Linux занято сейчас устранением недавно обнаруженной уязвимости, которая касается средства для запуска контейнеров runC, используемого Docker, CRI-O, containerd и Kubernetes. Уязвимость, получившая идентификационный номер CVE-2019-5736, даёт заражённому контейне...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано, а пользователь говорит по телефону.

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

Вымогатель Unnam3d применяет WinRAR для кодирования файлов Кампания по распространению шифровальщика Unnam3d R@nsomware зафиксирована экспертами портала BleepingComputer. Зловред использует утилиту WinRAR, чтобы переместить файлы жертвы в архив, защищенный паролем, и требует за восстановление информации подарочную карту Amazon на су...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Компьютеры Apple поразил опасный вирус. Виноват Windows Для этого они замаскировали троян под установщик довольно популярного среди пользователей MacOS файрвола Little Snitch. Внутри обыкновенного на вид файла для установки находится среда исполнения Windows-совместимых файлов Mono, а также вредоносный код, выполняемый в этом кон...

Анонс Nikon Z 50 в России: первая беззеркалка формата DX серии Z от Nikon В России начались продажи первой беззеркальной фотокамеры формата DX серии Z от Nikon. Эта новинка в прочном и компактном корпусе оснащается матрицей DX 20,9 Мп, позволяя делать детализированные снимки и записывать видеоролики с разрешением 4К. Подробнее об этом читайте на T...

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Как узнать размер любого файла на iPhone или iPad Одно из главных нововведений iOS 12 — приложение «Быстрые команды». Новая программа позволяет пользователям не только создавать цепочки действий для автоматизации повседневных и рутинных операций, но и совершать действия, которые изначально не были предусмотрены iOS. ...

0-day уязвимость в Android опасна для устройств Samsung, Xiaomi, Pixel и так далее Аналитики команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства, включая Pixel 2, Samsung S7, S8, S9 и так далее.

Windows 10 (версия 1903) может запускать окна «Проводника» в разных процессах До конца этого месяца должен состояться официальный релиз нового функционального обновления для Windows 10 под названием April 2019 Update, которое принесёт с собой ряд новых функций и усовершенствований. Как стало известно, новая версия системы включает в себя новую настро...

Пользователи мобильного Chrome уязвимы для фишинговых атак Серьезный недостаток в интерфейсе мобильной версии браузера Chrome обнаружил ИБ-специалист Джеймс Фишер (James Fisher). Эксперт выяснил, что при помощи встроенного апплета злоумышленники могут подменить адрес страницы, отображаемый обозревателем, и удерживать посетителя на ф...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Google тестирует офлайн-доступ к новым файлам в Google Drive Облачные сервисы, как и платформы потоковой музыки, имеют лишь один серьезный недостаток, помимо необходимости оплачивать подписку. Само собой, это наличие активного подключения к интернету. Не будет доступа в Сеть – и вы не получите доступа к ни одному файлу, который выгру...

Google "случайно" слил информацию о новом ... На сайте интернет-магазина Google внезапно появилось изображение нового продукта под названием Google Nest Hub Max. Разумеется, на текущий момент данные уже удалены, но заинтересованные пользователи успели сделать скриншоты - как известно, "удалить информацию из Интернета" п...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Новые уязвимости в стандарте WPA3 В стандарте WPA3 были обнаружены две новые уязвимости, позволяющие злоумышленникам получить доступ к сети. Они были обнаружены теми же исследователями, которые ранее обнаружили пять уязвимостей. Была выявлена специалистами Мэти Ванхофом (Mathy Vanhoef) и Эйалом Роненом (Eyal...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Работа с камерой во Flutter Возможность задействовать камеру существует во многих приложениях, и мы все регулярно пользуемся ею. Во Flutter мы можем реализовать работу с камерой с помощью двух официальных плагинов: camera image-picker Между ними – заметная разница, и использовать их стоит по ситуации...

Обычное PNG-изображение могло полностью скомпрометировать устройство на Android Разработчики Google исправили опасную проблему в Android: простой просмотр вредоносного файла PNG через приложение мог привести к исполнению кода, заложенного в картинку.

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

Уязвимость в Chrome позволяет показывать поддельную адресную строку, упрощая фишинговые атаки Разработчик Джеймс Фишер обнаружил в Chrome для мобильных устройств довольно простую уязвимость, которая основана на том, как приложение отображает адресную строку. Когда пользователь прокручивает страницу сверху вниз, происходит отображение фальшивой адресной строки, котора...

Специалисты обошли двухфакторную аутентификацию с SMS-кодом Для этого использовалась обычная фишинговая атака

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Используем скрытые возможности Spotlight на Mac Возможности Spotlight могут удивить даже самых опытных пользователей macOS. Встроенный инструмент для поиска позволяет выполнять множество нестандартных операций. Например, с помощью Spotlight можно находить значения слов и решать базовые математические вычисления — и...

Отладка Angular CLI приложения в VSCode с помощью Browser Preview Привет, Хабр! В Iponweb мы не только творим магию с помощью Kubernetes, но и создаем сложные пользовательские интерфейсы. Основной фреймворк, который мы используем, — Angular (а также AngularJs для legacy частей), поэтому удобство разработки для нас — не пустой звук. Мы реши...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

[Из песочницы] История одной оптимизации MySQL Речь пойдет об оптимизации в MySQL базе данных. Это случилось, когда мы делали систему для email рассылок. Наша система должна была высылать десятки млн. писем в день. Отправка письма — задача не из простых, хотя выглядит все довольно примитивно: Собрать письмо из html кр...

[Перевод] Вымирание компьютерных файлов Новомодные технологические сервисы меняют наши интернет-привычки. Я люблю файлы. Мне нравится переименовывать их, перемещать, сортировать, изменять способ отображения в папке, создавать резервные копии, выгружать их в интернет, восстанавливать, копировать и даже дефрагмент...

Automator: Как быстро скрыть файлы с рабочего стола Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

В Android появится удобный аналог AirDrop. Передать файлы можно будет даже на iPhone Функцию под названием Fast Share обнаружили специалисты XDA Developers и 9to5google.

Как открыть, читать и рисовать (делать пометки) в PDF (ПДФ) файлах на iPhone или iPad На iOS нет полноценного аналога приложения Просмотр для Mac, тем не менее Apple предоставляет довольно мощные инструменты для решения основных задач при работе с PDF-файлами. Трудно найти лучший инструмент для чтения PDF-файлов, чем iPad или iPhone с большим экраном. Тем не ...

Электронные книги и их форматы: говорим про EPUB — его историю, плюсы и минусы Ранее в блоге мы писали о том, как появились форматы электронных книг DjVu и FB2. Тема сегодняшней статьи — EPUB. Изображение: Nathan Oakley / CC BY История формата В 90-е на рынке электронных книг господствовали проприетарные решения. И у многих производителей читалок б...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Как мы внедряли навигацию из Jetpack в боевое приложение. Доклад Яндекс.Еды В мобильных приложениях всё чаще используются deep links. Это ссылки, которые позволяют не просто перейти в приложение извне, а попасть на конкретный экран. Android-разработчик из Яндекс.Еды Владислав Кожушко объяснил, почему мы для реализации deep links внедрили навигацию и...

Сайты с читами к играм раздают троянский майнер В Интернете появился новый модульный троян-загрузчик, написанный на JavaScript. В настоящее время его можно получить вместе с криптомайнером в нагрузку к читам для видеоигр. Windows-зловред, получивший кодовое имя MonsterInstall, примечателен тем, что в качестве среды исполн...

Как не нужно составлять согласие на обработку персональных данных И какие согласия не стоит подписывать. Доброго времени суток, Хабр! Эта статья родилась совершенно спонтанно из такой вот истории. Поскольку я являюсь в том числе соучредителем организации, в которой работаю, мне время от времени приходится подписывать различные докумен...

Как записать звук в играх на Android 10 Записать видео из игр на Android 10 не составит большого труда Практически с самой зари существования Android пользователи этой операционной системы искали возможность записи того, что происходит на экране. В определенный момент начали даже появляться программы, которые позв...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Automator: Как запустить несколько копий одного приложения Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

TypeScript и короткие спринты. Как мы делали инструмент вариативности интервью по фронтенду 17 ноября 2018 года. Нас четверо. Настроение у всех приподнятое — прошли первый этап ШРИ, Школы разработки интферфейсов. Он состоял из лекций и домашних заданий: осваивали разные фронтендерские и околофротендерские технологии, инструменты, Скрам. Знали, что всё это придётс...

[Перевод] Как устроен формат JPEG Изображения формата JPEG встречаются повсюду в нашей цифровой жизни, но за этим покровом осведомлённости скрываются алгоритмы, устраняющие детали, не воспринимаемые человеческим глазом. В итоге получается высочайшее визуальное качество при наименьшем размере файла – но как к...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

WeakRef — предложение для добавления в стандарт ECMAScript Написал небольшой пост в своём телеграм-канале. Подумал, что она может быть интересна читателям Хабра. Недавно в блоге V8 появилась статья, посвящённая новому пропозалу WeakRef (Stage 3) — "Weak references and finalizers". Попробую объяснить своими словами его суть на пример...

Android можно сломать изображением в формате PNG Согласно последним выводам службы безопасности Google, просмотр изображения в формате PNG на вашем Android-смартфоне может привести к печальным последствиям, вплоть до полной неработоспособности устройства или отправки ваших персональных данных третьим лицам. В последнем бюл...

Как настроить веб-аналитику на AMP страницах Привет, Хабр. Я data-аналитик отдела маркетинга Wrike: занимаюсь сбором и анализом всех рекламных данных, моделированием LTV и другими техническими задачами, помогающими команде делать самую эффективную рекламу во всех источниках. Недавно я столкнулся с проблемой настройки с...

Security Week 09: 19-летняя уязвимость в WinRAR Объявляем неделю доисторических багов. Уязвимость в архиваторе WinRAR, обнаруженную и закрытую в конце января, подробно описали специалисты компании Check Point Software (новость, оригинальное исследование). В худшем случае брешь позволяет распаковать вредоносный файл в прои...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

[Перевод] Как Project Infer от Facebook помогает искать баги в мобильных приложениях перед деплоем Несколько дней назад команда инженеров Facebook отличилась — ее удостоили награды Most Influential POPL Paper Award. В среде специалистов по машинному обучению это весьма почетно. Награду вручили за работу Compositional Shape Analysis by Means of Bi-abduction, которая рас...

Проигрыватель CyberLink PowerDVD 19 поддерживает воспроизведение видео 8K Компания CyberLink объявила о выпуске новой версии известной программы-проигрывателя PowerDVD. Ключевым новшеством в CyberLink PowerDVD 19 является возможность воспроизведения видео 8K. Кроме того, «движок» PowerDVD стал 64-разрядным. По словам разработчиков...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Microsoft выпустила Windows Terminal Preview v0.4 Компания Microsoft выпустила очередную предварительную версию приложения Windows Terminal под номером 0.4, которая принесла с собой несколько приятных улучшений. Во-первых, изменения коснулись настроек приложения. Файл profiles.json перемещён из папки RoamingState в папку L...

Security Week 32: дыра в iMessage, приватность голосового ввода 22 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройств...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Павел Дуров снова выступил против WhatsApp Основатель Telegram Павел Дуров в очередной раз призвал пользователей удалить WhatsApp со своих смартфонов. Поводом для этого заявления стала уязвимость в мессенджере, которая позволяла злоумышленникам воровать данные пользователей с помощью видео. Facebook закрыл уязвимость...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Как будет выглядеть Tesla Tank в игре Red Alert Remastered? Многие геймеры наверняка в курсе, что работа над проектом Red Alert Remastered идет полным ходом. Создатели выкладывают минимум информации об игре, но некоторые материалы оценить все-таки можно. На этот раз в сеть просочилось официальное изображение боевого юнита под назван...

Kaspersky о спаме и фишинге в III квартале 2019 года Эксперты «Лаборатории Касперского» рассказали о динамике спама и фишинга в III квартале 2019 года. Среди актуальных тенденций — растущее количество атак на корпоративных пользователей, интерес злоумышленников к персональным документам и рост популярности спама чере...

В Голландии арестовали создателя билдеров Rubella и Cetan Государственная прокуратура Нидерландов сообщила о задержании предполагаемого разработчика программ-компоновщиков вредоносных документов. Согласно заявлению, 20-летний житель Утрехта распространял билдеры Rubella, Cetan и Dryad на теневых форумах. Полиция изъяла у него крипт...

Счетчик посетителей сайта уводит трафик на другой ресурс Специалисты компании Sucuri нашли дополнительную закладку в счетчике посетителей сайта, установленном на более чем 4000 веб-ресурсов — в основном индийских. По словам экспертов, модифицированный JavaScript перенаправлял трафик на сервис онлайн-знакомств. Исследователи обрати...

Avast: 57% россиян не смогли отличить фишинговый сайт от настоящего Специалисты Avast провели опрос российских пользователей, предложив им отличить фальшивую версию «ВКонтакте» от настоящей. Более половины респондентов выбрали фишинговую версию.

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Как быстро отсортировать файлы по папкам на Mac Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз, создав простую службу, которая позволит в два счёта отсортировать файл...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Незакрытая в течение 19 лет уязвимость WinRar позволяет разместить распакованный файл в произвольном месте Специалисты по кибербезопасности из компании Check Point обнаружили серьезную уязвимость в архиваторе WinRar. Затем они же показали, как при помощи этой уязвимости можно распаковать файл в произвольное место — совсем не то, которое указывает пользователь. Ну а поскольку п...

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение.

Найден новый претендент на звание самого далекого объекта Солнечной системы Molar Candanosa / Carnegie Institution for Science В конце прошлого года группа ученых во главе с Скоттом Шеппардом (Scott Sheppard) из Института Карнеги нашла объект, который можно было считать самым далеким из известных в нашей Солнечной системе. Он получил название 2...

Google выпустила экстренное обновление Chrome. Установите его как можно скорее Уязвимость Google Chrome позволяла устанавливать на компьютеры вирусы Активная аудитория Google Chrome насчитывает более двух миллиардов человек по всему миру. Несмотря на то что эти люди могут пользоваться браузером поискового гиганта на разных платформах, все они делают эт...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Интернет и его средства связи Электронная почта является важной коммуникационной услугой, доступной в Интернете. Концепция отправки электронных текстовых сообщений между людьми, которые общаются способом, аналогичным отправке писем или меморандумов, предшествовала формированию Интернета. Изображения, док...

[Из песочницы] Телефонный справочник из таблиц SQL Asterisk FreePBX (web-справочник, выгрузка в xml-файл для телефонов Grandstream) Для изучения могут пригодиться следующие моменты. 1) Подключение к серверу SQL для выполнения запросов: mysql -u freepbxuser -p после нажатия Enter будет запрошен пароль для пользователя. После ввода пароля и нажатия Enter, будет выведено приглашение MySQL: mysql>_ 2)...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Приехали: Android можно взломать картинкой из интернета Фотографии и картинки, загруженные из Интернета, могут стать причиной взлома даже самых современных смартфонов под управлением Android, снабженных наиболее продвинутыми средствами защиты. Это следует из материалов блога разработчиков Google. В публикации говорится о том, чт...

Исправление уязвимости Intel ZombieLoad снижает производительность процессоров Новая обнаруженная уязвимость в процессорах Intel позволяет злоумышленникам получать доступ к конфиденциальной информации. Атака получила название ZombieLoad. Суть уязвимостиНовая уязвимость была обнаружена в процессорах Intel учеными из Технологического университета…

PVS-Studio — двигатель прогресса Команда PVS-Studio и наш продукт делают большой вклад в развитие качества программного обеспечения. Причем, помимо явного обнаружения ошибок в закрытых и открытых проектах, происходит косвенный вклад в развитие компиляторов и других инструментов анализа кода. Нам приятно, ч...

Преступники маскируют adware-зловред под блокировщик рекламы ИБ-специалисты нашли adware-зловред для Android, выдающий себя при этом за блокировщик рекламы. От атак приложения FakeAdsBlock пострадали как минимум 500 пользователей, однако, по мнению исследователей, кампания только набирает обороты. Вредоносная программа распространяетс...

Как конвертировать файл Numbers в формат Excel на Mac У вас есть файл, созданный в Numbers, и вы хотите превратить его в документ Excel? Нет ничего проще! Следуйте нашей инструкции – и получите на выходе файл Excel в формате .xls или xlsx, совместимый с любой версией Microsoft Excel и других приложений.   Как превратить та...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Яндекс.Справочник обновил правила модерации фото для карточек организаций Команда Яндекс.Справочника обновила правила модерации фотографий для карточки организации. Теперь принимаются фото не только зданий и витрин, но и отдельных товаров, коллажи, графические изображения и портретные фотографии людей.  Также был...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Google Ads уточнил, какие метрики всё ещё не исправлены после сбоя 2 мая Google Ads продолжает работать над устранением бага, в результате которого отдельные метрики отображают неправильные данные за 1 и 2 мая. Сбой был обнаружен 2 мая. На днях команда сервиса уточнила, какие отчёты и показатели пока ещё не исправлены. Отчёты: Реклама и обычные р...

Как вывести Заметку из macOS в отдельное окно и закрепить её поверх всех окон Мало кто знает, что системное приложение macOS под названием Заметки умеет выводить любую запись в отдельное окно для большего удобства пользователя — и даже «прилепить» её так, чтобы она всегда была видна! В этой статье мы расскажем, как это сделать. Этот навык особенно при...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Фишеры взяли на вооружение push-уведомления на Android Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push. Об угрозе репортер Bleeping Computer узнал от представите...

Пластик начал «маскироваться» под камни. Чем это опасно? Загрязнение пластиковыми отходами с каждым днем все больше приобретает характер стихийного бедствия. Коварный пластик уже начал отравлять морской планктон и даже «добрался» до самой северной точки нашей планеты — Арктики. При этом постоянно обнаруживаются но...

Жуки атакуют Я уже делал на Хабре пост про поражения сибирских лесов опасным вредителем — уссурийским полиграфом. Этот чрезвычайно плодовитый и опасный жук способен за короткое время уничтожить огромные площади пихтовых лесов и, к сожалению, это получается у него куда лучше, нежели усил...

Автоматизация сети с помощью Ansible: модуль command Говоря о типовых сценариях автоматизации сети, никак не обойтись без набора модулей command. Благодаря этим модулям, Ansible позволяет запускать команды на сетевом оборудовании так, как будто вы вводите их прямо с консоли. При этом вывод команд не просто проскакивает в окне ...

Генерация документов с помощью ONLYOFFICE DocumentBuilder Привет, Хабр. Я хочу рассказать об утилите под названием DocumentBuilder, которая позволяет генерировать документы, таблицы и презентации, а также показать, как можно его использовать для решения ваших задач, на примере создания резюме из шаблонов. Работает билдер следующи...

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

VideoProc — мощнейший конвертер для работы с 4K видео Чтобы просто посмотреть любимый сериал на iPhone или iPad, нужно сильно заморочиться: или изначально найти видео в подходящем формате, или искать подходящий плеер для форматов, которые не воспроизводятся на iPhone. Все это напрочь убивает особенность устройств Apple — просто...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Бобро поржаловать, или Что нужно знать о бизнесе в Италии Наша компания «ЛАНИТ-ТЕРКОМ» занимается разработкой наукоемкого программного обеспечения — с далекого 1991 года мы активно работаем на иностранных рынках:  в странах Европы и США. В 2015 году мы решили, что логичным шагом вперед для развития бизнеса будет открытие офиса где-...

Ушел из жизни основатель Ciklum Торбен Майгаард Сегодняшний день принес очень грустную новость. На 49-м году жизни умер программист и датский предприниматель Торбен Майгаард, основавший компанию Ciklum, которая является одной крупнейших аутсорсинговых IT-компаний в Украине. В сеть просочился скриншот текста письма с этой ...

[Из песочницы] Почему самоуничтожающиеся фотографии/видео в Telegram не безопасны Совсем недавно я увидел статью, где говорилось о внедрении самоуничтожающихся сообщений в мессенджере WhatsApp. Она будет иметь схожую с Telegram функциональность, но если в мессенджере Дурова удаление распространяется как на обычные сообщения (секретные чаты), также их мо...

Удалось обнаружить десятки корпоративных хранилищ Box.com, раскрывающих данные компаний Apple, Herbalife и т.д Исследователи из Adversis обнаружили десятки корпоративных аккаунтов на сервисе облачного хранения файлов Box.com, которые содержали свободно доступную чувствительную корпоративную информацию и персональные данные клиентов. Всего было найдено более 90 компаний, у которых на...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

100 дней слежки без подзарядки. Xiaomi выпустила новую аккумуляторную камеру наблюдения за $55 Компания Xiaomi уже выпустила уже несколько моделей камер наблюдения, которые объединяют умные функции, качественное изображение и минималистский дизайн. Недавно в продажу поступила новая аккумуляторная камера наблюдения Xiaomi MIJIA Xiaobai Smart Camera Battery, котор...

Textify позволяет копировать текст из диалоговых окон Windows С ним вам больше не придётся вручную перепечатывать коды ошибок в строку поиска Google.

Дайджест свежих материалов из мира фронтенда за последнюю неделю №388 (4 — 10 ноября 2019) Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →

Дайджест свежих материалов из мира фронтенда за последнюю неделю №389 (11 — 17 ноября 2019) Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →

Дайджест свежих материалов из мира фронтенда за последнюю неделю №390 (18 — 24 ноября 2019) Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →

Windows 10 Build 18323 доступна для загрузки Microsoft неожиданно рано утром выпустила новую инсайдерскую сборку Windows 10 Build 18323. Так как это уже пошла финальная стадия тестирования 19h1_release, то изменений там довольно мало. Можно отметить улучшенную поддержку формата изображений RAW, и при этом были произвед...

Как убрать спам в Google Календаре на Android Даже лучший календарь не защищён от спама Google ведёт давнюю борьбу со спамом и, надо отдать ей должное, довольно неплохо справляется. В результате в Gmail практически не попадают рассылки, на которые вы не подписывались. Тем не менее, по мере совершенствования механизмов б...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

[Перевод] Zabbix, временные ряды и TimescaleDB Каждая система мониторинга сталкивается с тремя видами проблем, связанных с производительностью. Во-первых, хорошая система мониторинга должна очень быстро получать, обрабатывать и записывать поступающие извне данные. Счёт идёт на микросекунды. Навскидку это может показатьс...

Microsoft выпускает обновление для исправления функции SFC в Windows 10 В июле у ряда пользователей Windows 10 возникли проблемы при исправлении поврежденных файлов с помощью функции sfc /snannow, и Microsoft сообщила, что виновником является обновление для Защитника Windows.Функция командной строки Windows 10 sfc /snannow не работает со следующ...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

[Перевод] Учёные обнаружили новые экзотические формы синхронизации В мире, который кажется заполненным хаосом, физики обнаружили новые формы синхронизации, и теперь учатся предсказывать и контролировать их Your browser does not support HTML5 video. Самцы светлячков вида Luciola cruciata синхронизируют вспышки на берегу реки в Японии Когда ...

Несколько историй из жизни JSOC CERT, или Небанальная форензика Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «вол...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Ремейк шутера XIII выйдет в ноябре Геймеры со стажем прекрасно помнят игру 2003 года под названием XIII. Это оригинальный экшен (в стиле комиксов), выпущенный студией Ubisoft. Ремейк проекта выйдет 13 ноября на консолях и ПК. И это прекрасный повод познакомиться с захватывающим сюжетом для тех, кто не успел ...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

[Перевод] Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: cкрытные VBA-cкрипты (мы тут) Я поклонник сайта гибридного анализа (hybrid analysis, далее HA). Это сво...

Как сделать два приложения из одного. Опыт Тинькофф Джуниор Привет, меня зовут Андрей и я занимаюсь приложениями Тинькофф и Тинькофф Джуниор для платформы Android. Хочу рассказать о том, как мы собираем два похожих приложения из одной кодовой базы. Тинькофф Джуниор — это мобильное банковское приложение, ориентированное на детей ...

Дайджест свежих материалов из мира фронтенда за последнюю неделю №387 (28 октября — 3 ноября 2019) Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →

Дайджест свежих материалов из мира фронтенда за последнюю неделю №391 (25 ноября — 1 декабря 2019) Предлагаем вашему вниманию подборку с ссылками на новые материалы из области фронтенда и около него. Читать дальше →

Функции Android 10, которые мы так и не увидели Не все опции Android 10 нам доступны Бета-тестирование Android 10 обещало нам много разнообразных функций — от жестовой навигации до тонкой настройки уведомлений. Однако зачастую бывает так, что не все опции из тестовых сборок «доживают» до финальной стадии. ...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Код iOS 13 предлагает Apple тестировать AR-гарнитуру с режимом «StarBoard», c кодовым названием «Garta» Уже давно ходят слухи, что Apple работает над гарнитурой или очками дополненной реальности, и, несмотря на недавний отчет DigiTimes, в котором утверждается, что проект был приостановлен, документация, увиденная во внутренней сборке iOS 13, предполагает разработку дисплея доп...

В Corel обновили CorelDRAW Graphics Suite Компания Corel обновила CorelDRAW Graphics Suite, почти ничего не прибавив, но улучшив уже существующие функции. Компания также доработала свой пакет графических приложений для macOS, постаравшись учесть особенные потребностей пользователей компьютеров Mac. При разработк...

Как защитить себя от слежки через Gmail на Android и в вебе Существует масса способов заполучить доступ к адресу электронной почты постороннего человека. Чаще всего для этого злоумышленники устраивают фишинговые атаки, провоцируя пользователей самих вводить учетные данные своих аккаунтов на поддельных страницах авторизации, подбираю...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Новое приложение от Microsoft помогает учить язык, используя камеру вашего смартфона Восемь стажеров из Microsoft разработали новый инструмент для изучения языка, который призван помочь людям разных возрастов выучить на нужном языке названия предметов из окружающего мира. Чтобы при помощи приложения, получившего название Read My World, выучить более 1500 сл...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Фишеры распространяют «гадкий список» по Instagram В социальной сети Instagram появилась новая фишинговая рассылка The Nasty List. С зараженного аккаунта пользователю приходит сообщение о том, что он якобы попал в список под названием The Nasty List ( «гадкий/скверный список»). В сообщении приводится номер жертвы в...

Как редактировать текст в PDF-документах на Mac Для большинства простых пользователей PDF является форматом, в основном предназначенным для пассивного чтения и ознакомления. Но как быть, если вам в силу той или иной причины понадобилось внести в подобный документ правки? Вам для этого потребуется специальное приложение, ...

В Google Docs можно будет напрямую редактировать файлы Microsoft Office Сервис для совместной работы с документами Google Docs получил встроенную поддержку файлов Microsoft Office. Ранее для редактирования, комментирования и совместной работы с этими файлами, их нужно было конвертировать в формат, поддерживаемый Google Docs. Теперь их можно загр...

Диалоговые окна на Promise Что такое диалоговое окно? Википедия говорит следующее: Диалоговое окно (англ. dialog box) в графическом пользовательском интерфейсе — специальный элемент интерфейса, окно, предназначенное для вывода информации и (или) получения ответа от пользователя. Получил своё название...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Эксперты нашли в Интернете базы данных группировки Gootkit Операторы ботнета Gootkit оставили в  открытом доступе две базы MongoDB с информацией, которую они собрали на компьютерах частных лиц, компаний и государственных организаций. Обнаружившие хранилище эксперты смогли подробно изучить материалы и сформировать представление о дея...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

WIBattack. Очередная уязвимость SIM-карт позволяет удалённо совершать звонки, отправлять SMS, следить за местоположением и запускать WAP-браузер с определённым URL Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение...

Патентная заявка Samsung раскрыла дизайн гарнитуры дополненной реальности корейской компании Обнаруженная недавно в сети патентная заявка Samsung подтверждает слухи о том, что южнокорейская компания работает над гарнитурой дополненной реальности. В документе описывается AR-устройство с двумя HUD-экранами. Сложно сказать, является ли эта гарнитурой проводной, но на о...

Есть 108 Мп! Samsung представила датчик изображения ISOCELL Bright HMX разрешением 108 Мп для смартфонов, созданный вместе с Xiaomi Как и ожидалось, сегодня компания Samsung официально представила датчик изображения разрешением 108 Мп для смартфонов. Он называется ISOCELL Bright HMX. Датчик примечателен не только своим разрешением, но и оптическим форматом — 1/1,33 дюйма. Хотя размер пикселей...

Кругом враги. Как параноику планировать свою работу Казалось бы, что сложного может быть в планировании своей работы? Берёшь листок бумаги, записываешь на нём задачи, делаешь — всё просто. Но в реальности планирование почему-то не работает «из коробки». Приходит вот такой страшный зверь и самым наглым образом всё портит. К...

Как сделать скриншот всей страницы на iPhone с iOS 13 До iOS 11 скриншоты на iPhone и iPad были просто скриншотами. Штатные средства операционной системы не позволяли обрезать их, выделять нужные фрагменты и вообще как-либо редактировать. Но с появлением редактора скриншотов работа со снимками экрана стала куда более продуктив...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Игровая агрессия, или как кооператив превращается в кровавую баню и что делать, чтобы он этого не делал В прошлый раз мы остановились на том феномене, что игра, которая изначально задумывалась как кооператив (например, D&D или многопользовательская песочница типа Space Station 13), почему-то может использоваться игроками совершенно по другому назначению, становясь простр...

Часто работаете с PDF? Попробуйте это приложение Многие каждый день работают с файлами в формате PDF: например, медицинские записи зачастую ведутся в нескольких форматах: у одного пациента — в Word и Excel, у другого — в виде изображений и PDF. Чтобы все наладить и привести систему к общему знаменателю, необходимо приложе...

[Перевод] composer и автодополнение командной строки Так как я все больше и больше добавляю свои скрипты в файлы composer.json, было бы полезно иметь автозаполнение для команды composer в bash. Мой вопрос в Твиттере не дал немедленного решения, и, поскольку я уже делал нечто подобное для Phing, я закатал рукава и написал своё ...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Представлен видеорегистратор DIGMA FreeDrive 550 DUAL INCAR DIGMA запустил в продажу видеорегистратор DIGMA FreeDrive 550 DUAL INCAR. Модель позволяет записывать всё происходящее как снаружи автомобиля, так и внутри салона. Видеорегистратор DIGMA FreeDrive 550 DUAL INCAR работает на базе тандема процессора Novatek NTK96658 и CMOS-сен...

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах...

50 комбинаций клавиш для продуктивной работы с Finder Ни для кого не секрет, что сочетания клавиш позволяют быстро и эффективно взаимодействовать с приложениями на macOS. Настольная операционная система от Apple располагает огромным количеством предустановленных комбинаций — большую часть из которых могут не знать даже о...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Почта Mail.ru реализовала поиск документов во вложениях по ключевым словам Почта Mail.ru научилась распознавать тип скана документа по внешнему виду. Теперь пользователь может искать документы в почтовом ящике по ключевым словам («паспорт», «загран», «права» и так далее), и Почта найдет их, даже если ключевого слова нет в названии или в письме. Ран...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Как отправить большое видео в WhatsApp на Android В связи с отсутствием адекватных аналогов – привет, Telegram – WhatsApp является самым популярным мессенджером в нашей стране и одной из лучших платформ для обмена медиафайлами. Люди используют WhatsApp не только для обмена сообщениями, но и для отправки файлов своим друзья...

АудиоМАСТЕР – отличное решение для работы с аудио файлами Согласитесь, в интернете развелось огромное количество блогеров, обзорщиков и других людей, которые хотят заработать денег на просмотрах и рекламе. Однако у многих возникает один единственный вопрос – какую программу использовать для обработки аудио файлов? Сегодня мы бы хот...

Как изменилось приложение «Файлы» в iPadOS Не так давно Apple явила миру новую ОС для планшетных компьютеров — iPadOS. Этот анонс стал полной неожиданностью для многих — мало кто ожидал, что корпорация решится на такие радикальные перемены, отказавшись от привычного наименования. Во время презентации опе...

Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...

Мошенники продвигали AZORult под видом VPN Pirate Chick Два ИБ-исследователя обнаружили вредоносное ПО, которое маскируется под легальный VPN-сервис. По словам Лоуренса Абрамса (Lawrence Abrams), утилита под названием Pirate Chick VPN загружает на компьютер жертвы троян AZORult. Эксперт установил это совместно с Майклом Гиллеспи ...

Искать работу мечты и… остаться с пустым кошельком Адресатов рассылки завлекали интересной позицией в крупной корпорации. В письме содержалось приглашение бесплатно присоединиться к сервису по поиску работы: для этого предлагалось скачать на устройство специальное приложение. Чтобы процесс установки выглядел правдоподобным, ...

MVCC-7. Автоочистка Напомню, что мы начали с вопросов, связанных с изоляцией, сделали отступление про организацию данных на низком уровне, подробно поговорили о версиях строк и о том, как из версий получаются снимки данных. Затем мы рассмотрели внутристраничную очистку (и HOT-обновления), обыч...

Лучшие Android-приложения для создания голосовых заметок Казалось бы, что может быть проще, чем взять и сделать голосовую заметку на телефоне? Тем более, что современные гаджеты, по большей своей части, имеют встроенное приложение «Диктофон». Однако же все не так просто. Да, если вам нужно просто быстро записать что-либ...

[Из песочницы] Восстановление данных с XtraDB таблиц без файла структуры, используя побайтовый анализ ibd файла Предыстория Так произошло, что сервере был атакован вирусом шифровальщиком, который по "счастливой случайности", частично отставил не тронутыми файлы .ibd (файлы сырых данных innodb таблиц), но при этом полностью зашифровал файлы .fpm (файлы структур). При этом .i...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Как рисует браузер. Лекция Яндекса До недавнего времени я работал в команде Яндекс.Браузера и по следам этого опыта сделал доклад на конференции YaTalks. Доклад был о том, что у браузера под капотом и как ваши странички превращаются в пиксели на экране. Минимум фронтенда, только внутренности браузера, только ...

Тренды в управлении документами и хранении данных на 2019 год В этой статье я поделюсь с вами обзором трендов в области управления документами и документаций. В основу материала легли личный опыт и наблюдения, данные из открытых источников, публикации вендоров. «Born-digital» est mort! Vive le «born-online»! История документов от дино...

Как делать скриншоты в Android-приложениях, которые это запрещают Сделать скриншот экрана смартфона совсем не сложно. Нужно всего-навсего зажать пару кнопок. Но это не всегда работает. Например, в браузере Tor или режиме «Инкогнито» любого другого браузера вы, даже попытавшись записать видео, как правило, получите лишь черный эк...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

«Лаборатория Касперского»: участились атаки фишеров на корпоративных пользователей «Лаборатория Касперского» обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылают электронные письма под видом уведомлений о новых голосовых сообщениях. Злоумышленники работают по следующей схеме: по корпоративной ...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Movavi PDF-редактор: полный обзор программы Программ для редактирования PDF не так уж много: большая часть специализированного софта позволяет лишь открывать документы и создавать новые. Бесплатные приложения, как правило, ограничены в функциональности, а за профессиональные платные утилиты придется отдать круглую сум...

Эксплойт для BlueKeep применяется в реальных атаках Уязвимость BlueKeep, связанная с недостатками реализации протокола RDP в ОС Windows, эксплуатируется в дикой природе. К такому выводу пришли ИБ-специалисты после анализа журнала ошибок тестовых систем с незащищенным портом 3389. Киберпреступники используют ранее опубликованн...

Следим за изменением файлов с помощью Alerting OpenDistro for Elasticsearch Сегодня возникла потребность в мониторинге изменений определенных файлов на сервере, существует много разных способов например osquery от facebook, но так как недавно я начал пользоваться Open Distro for Elasticsearch решил мониторить файлы эластиком, одним из его beat'ов. Ч...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Опасен ли SQL profiler? Недавно с некоторым удивлением узнал, что в одном из департментов огромной фирмы, где я работаю, запрещен запуск SQL profiler в business hours. Читать дальше →

Microsoft представит 2 октября новые устройства Surface Компания Microsoft разослала представителям СМИ приглашения на мероприятие, которое пройдёт 2 октября в Нью-Йорке. Хотя в приглашении Microsoft ничего не сказано о том, что предусмотрено программой мероприятия, в нём содержится намёк на то, что может быть представлено в этот...

Как сжать (уменьшить размер) PDF-файл на Mac (macOS) Формат .pdf идеально подходит для точной передачи текстовой информации, включая форматирование и другие элементы. Еще один очевидный плюс PDF — защита документа паролем. Но есть и один минус — подчас файлы «весом» в 200 КБ при переводе в этот формат разрастаются до...

Подключение платы Melzi V2.05 к Arduino IDE С целью заливки новой прошивки (Marlin 1.1.9) в плату Melzi V 2.05 решил подключить ее к Arduino IDE. Дело это нехитрое. Скачиваем последнюю на данный момент версию с официального сайта (1.8.9): https://www.arduino.cc/en/Main/Donate (если не хотим платить – нажимаем JUST DO...

Эволюция обзора спринта в Agile-команде Привет! Меня зовут Анатолий Савченко, я разработчик и по совместительству скрам-мастер в команде сервиса «Автотека». Как вы уже догадались, мы работаем по Cкраму. Каждые две недели мы проводим обзор спринта — встречу, на которой команда и заинтересованные стороны обсуждают, ...

Dota Underlords стала доступна всем желающим Недавно компания Valve представила игру под названием Dota Underlords, которая основана на популярном режиме Auto Chess для Dota 2. В течение некоторого времени опробовать новинку могли только владельцы боевого пропуска в Dota 2. Но теперь, когда разработчики проверили основ...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

Как визуализировать звук в вебе: подборка тематических материалов и видеолекций с теорией и практикой В прошлый раз мы подготовили для вас дайджест с открытыми библиотеками для визуализации аудиоконтента и решили найти материалы о том, как со всем этим работать. Получилась подборка руководств по теме для разработчиков веб-приложений или игр. Читать дальше →

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

[Перевод] Краткое введение в Kustomize Прим. перев.: Статью написал Scott Lowe — инженер с большим стажем в ИТ, являющийся автором/соавтором семи печатных книг (преимущественно по VMware vSphere). Сейчас он работает в её дочерней организации VMware — Heptio (поглощена в 2016 году), специализируясь на облачных выч...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

В WiFi-усилителях TP-Link нашли опасный баг Критическая уязвимость в ряде усилителей WiFi-сигнала TP-Link позволяет неавторизованному злоумышленнику выполнить вредоносный код на устройстве и взять его под контроль с правами текущего пользователя. Ошибку обнаружил исследователь Гжегож Выпых (Grzegorz Wypych) из подразд...

[Перевод] Пишем на Go простой балансировщик Балансировщики нагрузки играют в веб-архитектуре ключевую роль. Они позволяют распределять нагрузку по нескольким бэкендам, тем самым улучшая масштабируемость. А поскольку у нас сконфигурировано несколько бэкендов, сервис становится высокодоступным, потому что в случае сбоя...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

«Лаборатория Касперского» рассказала об утечке данных кредитных карт из отелей по всему миру Для сбора информации из буферов обмена, устройств для вывода на печать и скриншотов документов злоумышленники используют троянские программы удаленного администрирования, распространяя их через вредоносные вложения в Word, Excel, PDF в фишинговых письмах.

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Самый мягкий и пушистый путь в Machine Learning и Deep Neural Networks Современное машинное обучение позволяет делать невероятные вещи. Нейросети работают на пользу общества: находят преступников, распознают угрозы, помогают диагностировать болезни и принимать сложные решения. Алгоритмы могут переплюнуть человека и в творчестве: они рисуют карт...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Google выпустила обновление Gmail для iOS. Почему его нужно установить Слежка за пользователями? Теперь и в Gmail За последние несколько месяцев в iOS последовательно нашлось несколько уязвимостей, которые позволяли взламывать операционную систему и следить за её пользователями. Само собой, каждую из них в Купертино исправили практически сразу ...

Уязвимость WinRAR угрожает 500 миллионам пользователей Уязвимость связана с библиотекой unacev2.dll. Она позволяет архиватору поддерживать работу с файлами ACE - некогда популярного формата компрессии, используемого сегодня крайне редко. Все, что требуется от злоумышленника - создать вредоносный архив в формате ACE и назначить е...

[Из песочницы] Senior, TechLead, Architect — что дальше? Как бороться с рабочей рутиной и куда двигаться дальше? Многие технические специалисты сталкиваются с тем, что достигают максимума в своей вертикали и не понимают, куда двигаться дальше, чтобы работа не превращалась в бесконечную рутину и давала профессиональный рост. Я уже 18 лет работаю в сфере IT, такое со мной случалось не ...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2. iPhone Xs и iPhone Xs Max поддерживаются Сегодня хакерская команда Electra выпустила новую джейлбрейк-утилиту под названием Chimera. Она позволяет осуществить взлом iPhoen и iPad, работающих под управлением iOS 12-12.1.2. Главной особенностью новой утилиты является то, что она позволяет обходить защиту CoreTrust и ...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Как управлять железом в дата-центре с помощью звука Исследователи из Университета Сент-Луиса в США разработали технологию music-defined networking, или MDN. Она балансирует нагрузку в сети, анализируя специальные звуковые сигналы, которые подает оборудование дата-центра. Рассказываем, как это работает. Читать дальше →

Check Point Falcon Acceleration Cards — ускоряем обработку трафика Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были ано...

Как произвести запись экрана на Android Сделать скриншот экрана своего смартфона для того, чтобы быстро зафиксировать что-то важное или интересное, сегодня не проблема. О том, как это сделать, знают практически все пользователи современных устройств. Однако можно ведь произвести видеозахват того, что отображается...

Беззеркальная камера Nikon Z 50 доступна в России по цене от 69 990 руб. В России стартовали продажи первой беззеркальной фотокамеры формата DX серии Z от Nikon. Камера получила датчик изображения разрешением 20,9 Мп, который позволяет делать отличные фото и записывать видеоролики разрешением 4K. Цена Nikon Z 50 стартует с отметки 69 99...

Суперсовременный OpenGL. Часть 2 Всем хоршего настроения и температуры за окном пониже. Как и обещал, публикую продолжение статьи по супер-пепер соверменному OpenGL. Кто не читал первую часть — Суперсовременный OpenGL. Часть 1. Возможно повезет и я смогу весь оставшийся материал впихнуть в эту статью, эт...

VMware залатала шесть уязвимостей в своих продуктах Компания VMware выпустила два комплекта патчей для своих программных продуктов. Первый набор обновлений закрывает ряд серьезных уязвимостей в компонентах облачной платформы vSphere и системе управления серверами vCenter Server. Второй содержит патчи для нескольких приложений...

Злоумышленники придумали новый способ обмана через фейковые розыгрыши Эксплуатации горячих тем злоумышленниками наблюдалась весь 2018 год и продолжилась в первом квартале 2019 года. Преступники задействовали новые каналы распространения фишингового и спам-контента для поиска малоопытных пользователей.

Мнение: Почему я не куплю iPad с iPadOS Вчера Apple представила iPadOS — операционную систему только для iPad. Вообще, уже давно было понятно, что Тим Кук и его команда хотят вывести планшеты из группы iOS-устройств в отдельную категорию (iPad Pro и Apple Pencil — наглядное тому подтверждение). Но в Apple р...

Вымогатель BestChangeRu требует выкуп на русском языке Новый вид шифровальщика обнаружил ИБ-аналитик Андрей Иванов. Зловред, получивший название BestChangeRu, ориентирован на русскоязычных пользователей и требует 25 тыс. рублей за восстановление закодированных файлов. Название исполняемого файла вредоносной программы — это случа...

LG запатентовала смартфон с расширяющимся экраном LetsGoDigital Заявка на данный патент была подана LG в феврале текущего года; недавно же документ был опубликован и обнаружен в Сети нидерландским порталом LetsGoDigital. В патенте, как указывается, содержится 11 изображений устройства, которые позволяют рассмотреть его...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

3DMark теперь может тестировать смартфоны Huawei в стандартном режиме и Performance Mode Компания 3DMark выпустила обновление для своего фирменного приложения. Среди новых функций есть возможность автоматически определять, работают ли телефоны Huawei в режиме повышенной производительности (Performance Mode). Напомним, в сентябре прошлого года 3DMark удалила...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

[Перевод] Varonis обнаружил криптомайнинговый вирус: наше расследование Наше подразделение расследований в области ИБ недавно вело дело о почти полностью зараженной криптомайнинговым вирусом сети в одной из компаний среднего размера. Анализ собранных образцов вредоносного ПО показал, что была найдена новая модификация таких вирусов, получившая...

Если бы на Марсе были города… Что бы там делали люди с HighLoad++? 7 ноября в Конгресс-Холле СКОЛКОВО состоялось награждение лауреатов Премии HighLoad++ 2019. В этот раз номинантов и победителей выбирали не только эксперты, но и представители IT-сообщества. И мы тут подумали: в СКОЛКОВО HighLoad++ вмещается уже с трудом. Надо менять формат...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Материалы с android-митапа: инструменты для автотестов | Yandex Mapkit 3 | дизайн приложений | Server Driven UI Привет! Это пост-отчёт с android-митапа, который недавно прошёл в офисе Авито. С коллегами из Озон, Surf, Revolut и Авито мы обсуждали интеграцию Yandex Mapkit 3, как быстро запускать фичи с Server Driven UI, какие инструменты выбирать для автотестов и как сделать дизайн при...

Как мы разрабатываем персональные товарные рекомендации Наши клиенты-магазины хотят делать крутой маркетинг. Чтобы люди больше покупали, они регулярно шлют им email-рассылки. И каждый раз думают: “Что же написать в письме?”. Можно писать просто: “Покупайте у нас почаще!”, но это не очень-то работает. Идея получше — вставлять в п...

MediaTek i700 — новая специализированная однокристальная система для ускорения искусственного интеллекта Компания MediaTek представила специализированную однокристальную систему i700 для ускорения искусственного интеллекта. Несмотря на то, что формально это специализированное решение, фактически же перед нами практически обычная SoC. В её конфигурацию входят два процессорн...

Нейросеть научили обнаруживать солнечные панели на спутниковых снимках и предсказывать уровень их распространения Ученые из США создали нейросеть для обнаружения солнечных панелей на спутниковых снимках. Кроме того, она же способна предсказывать динамику распространения панелей в определенном регионе в зависимости от различных характеристик региона, включая социально-экономические. По...

Дождались: WhatsApp получит функцию редактирования сообщений, но работать она будет не как у всех В последние месяцы WhatsApp обзавёлся массой новых функций, про самые интересные из которых мы писали отдельные материалы на нашем сайте. Тем не менее, до сих пор разработчики популярного мессенджера почему-то не посчитали нужным добавить функцию редактировать отправленных ...

Чеклист: запускаем SCRUM-команды и делаем прививки от зомби-скрама SCRUM стал настолько популярен, что сейчас его пытаются внедрять практически везде. В больших компаниях иногда получается так, что SCRUM внедряют ради отчетности, или для того, чтобы быть “прогрессивным” и “модным”. В результате ситуация, что вроде как ответственный менеджер...

Пересылка видео в WhatsApp оказалась опасной Неясно, требуется ли для взлома телефона открывать присланный файл, либо достаточно того, что он появился в WhatsApp. Уязвимость, которую обнаружили специалисты Facebook, присутствовала во многих версиях приложения: WhatsApp и WhatsApp для бизнеса, в версиях для iOS, Android...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Apple устранила баг в FaceTime Компания Apple выпустила специальные обновления iOS и macOS, в которых исправила критическую уязвимость в групповых звонках FaceTime. Последняя позволяла видеть изображение с камеры собеседника и слышать звук с микрофона еще до того, как абонент ответит на входящий звонок.Чи...

[Из песочницы] Разбор утилиты Files.walkFileTree(); Не найдя нигде толкового описания на русском, что за зверь Files.walkFileTree(), и со скрипом освоив его, как оказалось впоследствии, несложный функционал, решил поделиться в рамках закрепления материалом с примерами, чего мне так не хватало. Метод walkFileTree() позволяет ...

[Из песочницы] Разработка под Docker. Локальное окружение. Часть 1 Возможно, одна из самых основных причин почему мне нравится докер это то, что он позволяет избавиться от необходимости установки на компьютер различных сервисов. К их числу можно отнести и сам веб-сервер Apache или Nginx, базы данных и прочие компоненты инфраструктуры прилож...

«Лаборатория Касперского» о спаме и фишинге в 2018 году Эксперты «Лаборатории Касперского» рассказали об особенностях спама и фишинга в 2018 году. Как показала статистика, за этот период доля мусорных писем в почтовом трафике несколько сократилась, а количество фишинговых атак, напротив, выросло почти вдвое. По подсчета...

Как фрагмент CSS разметки сломал C++ компилятор В методологии статического анализа применяются разные технологии. Одна из них — препроцессирование файлов непосредственно перед их анализом. Препроцессированные файлы создаёт компилятор, запускаемый в специальном режиме работы. К сожалению, этот режим не очень хорошо тестир...

Как быстро печатать документы на Mac Automator способен на многое Automator — это невероятно мощный инструмент для автоматизации действий в macOS. Возможности этой утилиты, фактически, ограничены лишь вашей фантазией. И мы сегодня убедимся в этом в очередной раз — создав «умную» папку для быстрой пе...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

MacX MediaTrans — быстрый перенос файлов между iOS и Mac Уже много лет фанаты Apple не могут смириться с запутанным и не всегда логичным интерфейсом iTunes. Многие просто мирятся с этим фактом и привыкают пользоваться приложением. Но есть категория людей, которые ищут лучшее решение для каждого сценария использования связки iOS+Ma...

Эксперты Kaspersky изучили спам-уведомления в браузерах Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вре...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Алгоритм Google Фото научился читать текст на фотографиях А еще копировать этот текст и вставлять в другой документ

Подборка функциональных PDF-редакторов для macOS На данный момент PDF можно назвать одним из самых популярных форматов электронных документов. Именно в нем чаще всего сохраняют разные книги, журналы, инструкции, отчеты, полиграфию и т.д. В целом сам формат достаточно удобен и его умеют открывать многие приложения. Однако д...

Новинка Nokia показалась на первом изображении Инсайдер Мукул Шарма (Mukul Sharma) опубликовал на своей странице в Twitter изображение, на котором, как утверждается, изображена часть лицевой панели нового смартфона Nokia. На прошлой неделе компания HMD Global разослала журналистам приглашения на пресс-конференцию, п...

Тестовый клиент TON (Telegram Open Network) и новый язык Fift для смарт-контрактов Больше года назад стало известно о планах мессенджера Telegram выпустить собственную децентрализованную сеть Telegram Open Network. Тогда стал доступен объемный технический документ, который, предположительно, был написан Николаем Дуровым и описывал структуру будущей сети. Д...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Трагичная история знакомства с poppler …Или как мы писали пилот приложения для ОС Sailfish с использованием poppler. Год начался с занятной задачи — нашей команде нужно было за короткий срок собрать пилот приложения «Мобильное рабочее место руководителя» на ОС Sailfish. По сути, это мобильный клиент СЭД, т.е. о...

Способ запуска ГТА 5 на слабый ПК, Ноутбук Предисловие: Пришлось распрощаться сначала со своей gtx 980, а теперь и gtx 1070 TI. И пока, временно, только встроенная видео карта Intel HD 4600. А так привык шпилить в GTA V. Как настроить ГТА 5 на слабом ПК чтобы не лагало Прежде всего это — выкрутить все графические ...

Можно ли в 1С не соблюдать технологию внешних компонент? Или Как поздравить коллег с помощью 1С? Возникла тут идея поздравить нашего главного бухгалтера более-менее оригинально, например, с помощью ее любимой программы 1С? Но как? После некоторых размышлений, пришла мысль использовать для поздравлений фоновое изображение в клиентской области обычных форм для конфигурац...

[Перевод] Как работает альфа-композитинг Возможно, прозрачность не кажется какой-то интересной темой. Формат GIF, позволявший некоторым пикселям просвечивать сквозь фон, опубликован более 30 лет назад. Почти в каждом приложении для графического дизайна, выпущенном за последние два десятка лет, поддерживается созда...

Сапожник без сапог. Как студенты писали фишинговые письма Привет, Хабр! Я редактор этого блога, а ещё иногда преподаю вирусологию в университете. Я решил разнообразить учебный процесс и придумал несколько заданий для пятикурсников — таких, чтобы практика и актуальность, а не списывать код из 2003 года. Одно из заданий — придумать и...

Накопительное обновление KB4505903 для Windows 10 нарушает работу Bluetooth-устройств Обновление KB4505903, выпущенное 26 июля для ПК с Windows 10 May 2019 Update, делает нерабочими аудиоустройства, которые подключаются через Bluetooth. KB4505903 является необязательным обновлением. Это означает, что оно не будет установлено, если пользователь не нажмет кнопк...

[Перевод] Когда исчезнут JavaScript-фреймворки? Автор материала, перевод которого мы сегодня публикуем, веб-разработчик, говорит, что он старается регулярно пересматривать набор инструментов, которыми пользуется. Делает он это для того, чтобы понять, может ли он без некоторых из них обойтись, решая свои обычные задачи. Не...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

В очередной версии Google Chrome закрыли 60 уязвимостей Компания Google выпустила обновление для своего браузера Chrome. В версии 73 исправили 60 багов, ни один из которых не является критическим. Недавно обнаруженную 0-day, которая давала преступникам возможность выполнить произвольный код, уже закрыли в версии 72.0.3626.121. Ch...

Сайты все еще могут выявлять режим инкогнито в Chrome Веб-ресурсы по-прежнему способны определять режим инкогнито в Chrome — к такому выводу пришли ИБ-специалисты, предложившие два способа выявления приватных окон в браузере. В 76-й версии интернет-обозревателя Google устранила возможность обнаружения защищенного просмотра, одн...

Приложения с миллионами установок воровали селфи жертв и показывали порнографическую рекламу Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих пользователей на фишинговые сайты и ворующих фотографии жертв.

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Лучшие приложения для преобразования голоса в текст Согласитесь, записать голосовую заметку куда проще, чем «набивать» сообщение вручную. Только вот если вы используете телефон в качестве замены диктофону для того, чтобы наговорить длинный текст или записать лекцию, в дальнейшем у вас, что логично, не будет «т...

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

Как отсканировать и создать PDF-документ при помощи Android-смартфона Создать PDF-документ при помощи Android-смартфона можно в два счета! Что нужно было сделать всего каких-то лет 10 назад для того, чтобы отправить документ по электронной почте? Воспользоваться огромным сканером, который, ясное дело, не так-то просто носить с собой, после чег...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Спорим, не знали? iOS позволяет увидеть замазанные данные на скриншоте Замазываете конфиденциальную информацию на скриншотах? Будьте осторожны, её можно раскрыть Вам когда-нибудь приходилось замазывать какую-то информацию на скриншотах на своём iPhone? Если да, то, скорее всего, вы делали это при помощи маркера. Это такой инструмент редактирова...

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Microsoft объединила все инструменты Office в рамках единого Android-приложения Корпорация Microsoft создала новое приложение для платформы Android, которое включает все инструменты пакета Office в одном месте. С его помощью можно создавать и редактировать документы и управлять ими на смартфоне или планшете. Новый инструмент также позволяет совместно ра...

Старикам здесь не место? Программируем после тридцати пяти Привет, меня зовут Дмитрий, и я программист. Прошлым летом я получил приглашение Яндекса и перебрался работать в Москву. Недавно мне исполнилось 35 лет. В этой статье я хотел бы затронуть вопрос, который не раз обсуждался на Хабре: насколько реально быть программистом в 3...

Word, Excel и PowerPoint в одном приложении. Microsoft выпускает универсальный Office для Android Компания Microsoft выпустила новое приложение для мобильных устройств под управлением операционной системы Android. Приложение под названием Office пока находится в стадии бета-тестирования, но уже доступно для бесплатной загрузки из Google Play.  В этом универсал...

В коде macOS обнаружили изображения нового MacBook Pro Если верить слухам, то до официального анонса нового MacBook Pro остается не так много времени. При этом только сегодня было найдено первое изображение новинки. Его обнаружили в бета-версии macOS 10.15.1.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы та...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

В WhatsApp нашли опасную уязвимость Уязвимость позволяет злоумышленникам устанавливать на смартфоны шпионские программы.

Как оживить документацию? Наверное, каждой команде знакома эта боль — неактуальная документация. Как бы команда ни старалась, в современных проектах мы релизимся так часто, что описывать все изменения практически нереально. Наша команда тестирования совместно с системными аналитиками решили попробова...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Zimbra Collaboration Suite и борьба с фишингом Ни для кого не секрет, что одной из главных внешних угроз для предприятий и организаций на сегодняшний день является электронная почта. Возможность использования социальной инженерии, превратили электронную почту в благодатную почву для совершения киберпреступлений. Например...

Мониторинг + нагрузочное тестирование = прогнозирование и отсутствие сбоев IT-департаменту ВТБ несколько раз приходилось сталкиваться с нештатными ситуациями в работе систем, когда нагрузка на них многократно возрастала. Поэтому появилась необходимость разработать и опробовать модель, которая предсказывала бы пиковую нагрузку на критичные системы. ...

Уязвимости в WhatsApp позволяют злоумышленникам подменять сообщения пользователей Специалисты Check Point предупреждают, что злоумышленники по-прежнему могут манипулировать сообщениями в личных и групповых чатах WhatsApp.

В Chrome 77 закрыли 52 уязвимости Разработчики Google представили очередную версию браузера Chrome. Помимо различных исправлений и улучшений, в новом релизе закрыли 52 уязвимости. Сторонние исследователи обнаружили 36 из них — одну критическую ошибку, восемь багов высокого уровня угрозы, 17 — среднего и 10 —...

ТЕСТ: Сюжет сериала «Любовь, смерть и роботы» или просто выдумка? Догадайтесь по описанию Сверхразумные йогурты захватывают планету, семилапые женщины-паучихи ткут сети для супергероев, милые домашние котики превращаются в кровожадных монстров. Пройдите тест и угадайте, что всё это такое — наши фантазии или оригинальные сценарии к анимационному сериалу «Любовь, с...

Троян DanaBot обзавелся вымогательским модулем Быстро развивающийся троян DanaBot получил дополнительную функциональность. В очередную версию зловреда в одной из европейских кампаний входит модуль-вымогатель NonRansomware. В начале мая ИБ-исследователи зафиксировали первые случаи применения этого модуля. NonRansomware ко...

Материалы дизайн-митапа Атомик: буквы, цвета, форма, команда и деньги Привет, Хабр! Недавно мы провели в Авито первый митап, посвящённый дизайну. Хотим поделиться с вами материалами. Мы обсуждали типографику, веб-дизайн, промышленный дизайн и компонентный дизайн. Заходите под кат, если вам интересны эти темы. Внутри поста видеозаписи докладов...

Она существует. На CP+ 2019 показана беззеркальная камера Yongnuo YN450 4G формата Micro Four Thirds с креплением EF, работающая под управлением Android В ноябре прошлого года стало известно, что компания Yongnuo, выпускающая внешние вспышки и сменные объективы, готовит к выпуску камеру. Камера необычна тем, что в ней датчик изображения формата Micro Four Thirds объединен с креплением для объективов Canon EF. При этом р...

Уязвимость в Thunderbolt позволяет получить доступ к данным пользователя Некоторое время назад специалисты из Кембриджского университета, Университета Райса и SRI International обнаружили в интерфейсе Thunderbolt уязвимость, которая позволяет получить доступ к пользовательским данным, хранящимся в памяти яблочных компьютеров, а также внедрить в с...

В клиенте Outlook для Android закрыли критическую уязвимость Разработчики Microsoft разместили в магазине Google Play версию 3.0.88 приложения Outlook. В ней закрыта уязвимость CVE-2019-1105, позволявшая злоумышленнику выполнять сторонний код с привилегиями текущего пользователя. Технические детали об уязвимости пока не раскрываются, ...

Canon imageFormula DR-G2110: промышленный документ-сканер формата А3 Промышленный документ-сканер Canon imageFormula DR-G2110 — надежное решение для регулярного сканирования большого объема документов формата до А3 включительно. Наличие двух вариантов подключения (USB и Ethernet), широкие возможности обработки изображений для получения сканов...

«Биткоин-генератор» не создает криптовалюту, но может от нее избавить В первом комментарии под роликом содержится ссылка на его загрузку. Она ведет на страницу, предлагающую загрузить файл Setup.exe.В случае загрузки на компьютеры действительно устанавливается некий инструмент. Однако служит он скорее тому, чтобы избавить доверчивых пользова...

Боевые стрельбы в ночи, или Почему нагружать прод — не страшно «А если ты не выстрелишь, то испорчусь я» Ещё недавно считалось, сервис должен просто работать. Нарисовали, заверстали, написали скрипты — вроде всё ок, можно катить на прод. Но конкуренты не дремлют, поэтому начинается гонка не только за новыми функциями, но и за скоростью...

Умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения.

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

[Из песочницы] Справочник начинающего подкастера Эта статья — краткое руководство для тех, кто хочет запустить свой собственный подкаст. Когда я вместе с моим нынешним соведущим год назад запускал подкаст “В бесконечность и далее”, я не смог найти ни одной по-настоящему всеобъемлющей статьи. Поэтому я решил попытаться запо...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Шпионское приложение пришлось дважды удалять из Google Play Администраторы Google Play удалили из официального магазина Android шпионское приложение, которое маскировалось под интернет-радио. Устранить угрозу удалось лишь со второго раза — через месяц после первой блокировки преступники вновь загрузили зловред в каталог. Приложение R...

Немцы испытали «морского паука» на Балтике Как правило, современные корабли оборудованы системами защиты от торпедной атаки: обычно они представляют собой те или иные средства отвода торпеды от цели — так работает, к примеру, комплекс «Удав-1М». Он использует специальный снаряд, который принимает на себя удар выпущен...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Brawl Stars – MOBA в исполнении Supercell Студия Supercell известна в первую очередь своими супер-хитами под названием Clash of Clans и Clash Royale. Однако в ее портфолио есть и другие проекты. Например, там можно найти Boom Beach и Hay Day. А относительно недавно в глобальном доступе появилась Brawl Stars – не сов...

Какие функции Asana помогут вам работать быстрее С помощью сервиса для командной работы Asana можно грамотно распределять нагрузку и планировать проекты. Журналист Теплицы Юлия Каленкова расскажет о функциях сервиса, которые сделают работу с задачами и письмами еще проще и быстрее. НКО используют Asana для подготовки к кон...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

[Перевод] Новое в Hadoop: познакомимся с различными форматами файлов в Hadoop Всем привет! Публикуем перевод статьи, подготовленный для студентов новой группы курса «Data Engineer». Если интересно узнать, как построить эффективную и масштабируемую систему обработки данных с минимальными затратами, посмотрите запись мастер-класса Егора Матешука! Неско...

PowerShell, дамп моего опыта Введение Эта статья адресована тем, кто уже познакомился с основами PowerShell, запускал какие-то скрипты со stackexchange и, вероятно, имеет свой текстовый файл с теми или иными сниппетами облегчающими повседневную работу. Целью её написания есть уменьшение энтропии, увелич...

Поддельная reCAPTCHA распространяет троян BankBot Операторы банковского трояна BankBot распространяют зловред через ложную страницу reCAPTCHA в погоне за конфиденциальными данными пользователей Windows и Android. Как рассказали эксперты Sucuri, преступники приманивают жертв с помощью фишинговых рассылок. Зараженные письма з...

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

5 причин начать использовать Google Keep прямо сейчас Google Keep — очень удобный инструмент для самоорганизации Google Keep — это приложение для создания заметок. Но так кажется лишь на первый взгляд. На самом деле — это настоящий «медиакомбайн», который может не хило упростить вам жизнь и дать возм...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

Мошенники нашли необычный способ обмана владельцев iPhone Наверняка вы знакомы с таким явлением как «фишинг». Зачастую хакеры используют поддельные письма и клоны известных сайтов, чтобы заполучить доступ к вашим персональным данным. Но иногда методы обмана настолько изощренны, что не заметить подвоха и попасть в ловушку может даж...

Как активировать встроенную функцию для записи экрана в Android 10 Раньше записать происходящее на экране смартфона под управлением Android можно было только при помощи сторонних приложений, и у этого метода было два серьезных недостатка. Во-первых, загрузка сторонних приложений для записи экрана может быть опасна, так как основная функция...

Как передавать файлы между разными учетными записями на одном Mac Если у вас дома или на работе компьютер задействуется между несколькими пользователями, то рано или поздно возникает вопрос — как обмениваться файлами или документами между разными учётными записями на одном Mac. В этом материале мы расскажем о нескольких наиболее эффективны...

Флагманы Samsung, Apple и Huawei сравнили по качеству звука Специалисты DxOMark недавно ввели систему оценки качества звука смартфонов. Тестирование прошёл и Samsung Galaxy Note 10+ 5G. Оказалось, что по звуку он не дотягивает до флагманов других производителей.

Обзор ONYX BOOX Max 3: ридер с максимальным экраном Оглавление 1. Технические характеристики 2. Аппаратное и программное обеспечение 3. Чтение книг и документов 4. Дополнительные функции 5. Автономность 6. Итоги и выводы Что самое важное для электронных книг (ридеров) с возможностью производственно-технического применения? М...

В России разрабатывают сервис "Автошазам" для оценки состояния двигателя по звуку По оценкам НТИ "Автонет", сервисом смогут воспользоваться около 1,5-2 млн человек за год. Об этом сообщил ТАСС официальный представитель НТИ "Автонет", пресс-секретарь НП "Глонасс" Ярослав Федосеев."Всем знакомо приложение Shazam, которое у...

Apple представляет iPadOS, разработанный специально для более крупного дисплея iPad Вчера Apple представила iPadOS — новую версию iOS, разработанную Apple специально для больших экранов семейства iPad. Apple заявила, что переименовала ОС, чтобы признать «отличительный опыт» iPad. Для начала, главный экран был переработан с новым макетом, который пока...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)