Социальные сети Рунета
Суббота, 20 апреля 2024

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

[Перевод] BASS — фреймворк для автоматического синтеза антивирусных сигнатур Всем привет. До старта курса «Реверс-инжиниринг» остается меньше десяти дней, в связи с этим хотим поделиться еще одним интересным переводом по теме. Поехали! Краткий обзор Картина угроз стремительно меняется — постоянно появляются новые кибератаки, а старые становятся ...

ЧВК Вагнера «создали» спецслужбы США – СМИ Идеологом появления наемников в России был эмиссар американской разведки. Американское издание The Bell опубликовало собственное расследование, где сделали выводы, что российские ЧВК появились благодаря спецслужбам американской разведки. Основанием к такому выводу послужило...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

Беспилотник США добровольно сдался ГРУ — история разведки Пятьдесят лет назад американский беспилотник-разведчик приземлился в Байконуре. Ровно 50 лет назад произошло уникальное событие в истории разведки. ГРУ СССР сумело заполучить уникальный беспилотник США. Эту историю описал американский журнал National Interest. Обычно для то...

Власти обязали российских операторов сдавать спецслужбам трафик зарубежных спутниковых абонентов Правительство России внесло изменения в свое постановление № 1194 от 14 ноября 2014 г., регулирующее работу российских операторов спутниковой связи с иностранными спутниковыми системами. Соответствующие изменения были подготовлены Минкомсвязи.До сих пор российские операторы ...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

Живы и здравствуют: вирусы-вымогатели в 2019 году Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к про...

[Перевод] Интеграционные тесты баз данных с помощью Spring Boot и Testcontainers 1. Обзор С помощью Spring Data JPA можно легко создавать запросы к БД и тестировать их с помощью встроенной базы данных H2. Но иногда тестирование на реальной базе данных намного более полезно, особенно если мы используем запросы, привязанные к конкретной реализации БД. В эт...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

[Перевод] PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями. Powe...

[Из песочницы] Миграция данных с mongoDB и Spring Boot Каждый разработчик рано или поздно встречается с необходимостью миграции данных в базе данных. На нашем проекте мы используем mongoDB в качестве базы данных. Мы подходили к миграции данных разными способами: писали js скрипты и запускали непосредственно в базе данных исполь...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

[Перевод] Quasar 1.0: новый полезный инструмент для Vue-разработчиков и не только для них Автор материала, перевод которого мы публикуем сегодня, занимается работой над фреймворком Quasar. Это — полнофункциональный расширяемый опенсорсный инструмент для разработки современных приложений различного назначения. Он построен на базе популярного фронтенд-фреймворка Vu...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

В Барселоне займутся созданием открытых CPU для европейских суперкомпьютеров Барселонский суперкомпьютерный центр объявил об открытии LOCA, Laboratory for Open Computer Architecture. В задачи новой организации входит создание новых вычислительных архитектур и готовых решений, которые в дальнейшем планируется использовать в составе европейских суперко...

Huawei будет оспаривать новые санкции США Давление со стороны США на китайского гиганта Huawei и крупнейшего в мире телекоммуникационного производителя продолжает усиливаться. В прошлом году американское правительство обвинило Huawei в шпионаже и сборе конфиденциальных данных, следствием чего стал отказ Штатов от ис...

Эволюция H2 — оконные функции, CTE, JSON/XML во встраиваемой базе данных Есть open source проекты которые стали коммерчески успешным мейнстримом, как например PostgreSQL/Elasticsearch. Другие, к примеру RethinkDB, проиграли на рынке и остановили разработку. А проект H2 database встраиваемой базы данных, написанной на языке java, развивается и здр...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Иструменты Node.js разработчика. Очереди заданий (job queue) При реализации бэка веб-приложений и мобильных приложений, даже самых простых, уже стало привычным использование таких инструментов как: базы данных, почтовый (smtp) сервер, redis-сервер. Набор используемых инструментов постоянно расширяется. Например, очереди сообщений, суд...

Samsung Galaxy A70s появился в Geekbench: возможна 64 Мп камера Известно, что Samsung работает над новыми смартфона серии Galaxy A, которые станут улучшенными версиями моделей, представленных в начале текущего года. На этот раз в базе данных Geekbench появился новый смартфон Samsung с модельным номером SM-A707F, который схож с таковым Ga...

Греция навсегда отдаст свои территории под американские военные базы Вчера в Афинах министр иностранных дел Греции и госсекретарь США подписали бессрочное соглашение об оборонном сотрудничестве. По нему американцы получат доступ к инфраструктуре греческих баз Стефановикио, Лариса и Александруполис.

Враг у ворот: База спецназа США найдена у границ России Секретная военная база США обнаружена в Эстонии. База спецназа США найдена у границ России эстонскими журналистами. Об этом сообщает издание ERR. Тренировочную базу для сил спецназа построили в 2014 году, в городе Тапа, где сейчас находится одна из батальонных групп войск с...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Арктический спецназ ГРУ захватил норвежскую яхту Новые войска России провели первую боевую операцию. Подразделения арктических войск Северного флота ВМС России и пограничники ФСБ России досмотрели яхту «Пангея», шедшую под норвежским флагом. Яхта была замечена средствами радиоэлектронной разведки большого противолодочного...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Вы уверены, что ваш смартфон защищён от вирусов? Австрийская компания AV-Comparatives, специализирующаяся на тестировании антивирусных продуктов, опубликовала новый отчёт, согласно которому около двух третих антивирусов для Android работают не так, как рекламируется.     В ходе длительного тестирования 250 антив...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Закон об автономном рунете запретит использование зарубежных баз данных госкомпаниями Закон об автономном рунете предполагает, что госструктуры не смогут использовать зарубежные базы данных и оборудование, находящееся за границей. Это отметили в RIPE NCC — одной из пяти региональных организаций, распределяющих IP-адреса по странам европейского региона и Ближн...

Пентагон построит беспилотный корабль против РФ ВМС США рассматривают увеличение количества автономных кораблей разных классов как возможность существенно повысить боевые возможности флота и одновременно сократить расходы. Кроме того, увеличение числа роботизированных кораблей на флоте позволит американским военным реализ...

Разработчиков систем бронирования билетов обязали перенести данные россиян на сервера в РФ "Базы данных и обрабатывающие вычислительные комплексы (серверы), базы данных систем, обеспечивающих оформление внутренних воздушных перевозок пассажиров, должны располагаться на территории Российской Федерации", - говорится в документе.Новые ограничения приняты с ...

Эксперта, нагрешившего в юности, отпустили с миром Житель Великобритании Маркус Хатчинс (Marcus Hutchins), которого в США судили за создание банковского трояна — преступление, совершенное им в подростковом возрасте, свободен и едет домой. Судья принял во внимание заслуги эксперта, остановившего эпидемию WannaCry, и не стал д...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Обновленный ботнет Echobot нарастил число эксплойтов до 61 Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя пр...

В США создали высокоточную «бомбу-ниндзя» с лезвиями вместо взрывчатки для поражения террористов Ресурс The Wall Street Journal сообщил о разработанном в США секретном оружии, предназначенном для уничтожения террористов без ущерба для находящихся поблизости гражданских лиц. По данным источников WSJ, новое оружие уже доказало свою эффективность в ряде операций как миниму...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Обзор вирусной активности в апреле 2019 года В почтовом трафике по-прежнему преобладает вредоносное ПО, использующее уязвимости программ Microsoft Office. Продолжает тенденцию прошлого месяца и статистика по вредоносному и нежелательному ПО: большая часть обнаруженных угроз приходится на долю вредоносных расширений для...

[recovery mode] Как айтишнику в иностранном банке доказать происхождение средств Ни для кого не секрет, что отечественные программисты, дизайнеры, владельцы бизнеса активно работают на иностранных рынках. Это и фриланс, и удалённая работа, и собственная иностранная компания. При определённых оборотах наступает момент, когда удобнее и выгоднее получать ...

Facebook работает над защитой детей от извращенцев Facebook разрабатывает инструменты борьбы со злоумышленниками в социальной сети. При сквозном шифровании педофилам и прочим извращенцам, включая социопатов, подговаривающих детей на самоубийства, было бы легче достигать своих целей и уходить от преследования правоохранительн...

Доболтался? Трамп случайно «сдал» ФСБ своего лучшего шпиона в России Хвастаясь перед Лавровым, президент случайно раскрыл главного агента США в России. CNN считает, что разведке США пришлось срочно «вытаскивать» из России своего лучшего агента из-за длинного языка президента Трампа. Встречаясь с министром иностранных дел Сергеем Лавровым и ...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

Иностранные самолёты-разведчики рвутся в Россию со стороны Калининграда В течение первой половины 2019 года, летчики Балтийского флота около 35 раз вылетали на сопровождение иностранных самолетов, облетавших Калининградскую область в разведывательных целях.

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Ницшеанские сверхлюди. Спецназ Казахстана превзошёл коллег из ГРУ России Военный эксперт оценил военную разведку среднеазиатской страны. На военном полигоне «Спасск» в Карагандинской области прошли командные международные соревнования подразделений военного спецназа «Золотой Филин». На этих соревнованиях встретились команды военного спецназа Рос...

Посмеяться над США и забыть: Минобороны собирается модернизировать Ил-80 и Ил-82 Самолёты предназначены для работы в условиях ядерной войны. Российское Минобороны готовится в будущем представить результат модернизации самолётов, ставших легендой в отрасли. Речь идёт о Ил-80 и Ил-82, которые собираются подтянуть к современным требованиям, однако их основ...

Зловреды для кражи паролей атаковали российских пользователей более 100 тысяч раз с начала этого года Вредоносное ПО такого типа умеет извлекать различную информацию напрямую из браузеров, в том числе логины и пароли к различным аккаунтам, а также сохранённые данные платёжных карт и содержимое форм для автозаполнения. Некоторые такие троянцы умеют также "вытаскивать&quo...

Интересное мнение: США ополчились на Huawei потому, что оборудование китайцев не даст американским спецслужбам шпионить и перехватывать данные Официальная позиция США в отношении Huawei известна всем: оборудование китайской компании небезопасно, оно используется для шпионажа в пользу китайского правительства. Это основная причина, по которой США внесли Huawei в черный список компаний, с которыми американским ф...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Почему иностранный банк интересует источник происхождения ваших средств? В конце десятых годов произошло множество негативных событий на рынке банковских услуг стран СНГ, заставляющих задуматься о необходимости иметь запасной счет в иностранном банке. Тем более, что законодательство большинства стран позволяет это делать без специальных разрешени...

Лицо российского софта. Или немного статистики из Единого реестра российских программ для ЭВМ и БД Многие из тех, кто работает с государственными заказчиками или непосредственно в государственных структурах, наверняка сталкивались с Единым реестром российского программного обеспечения для электронных вычислительных машин и баз данных. Реестр создан на основании широкого и...

Япония может «завоевать» Курилы без мирного договора с Россией Терпение Токио на переговорах может лопнуть в любой момент. С начала 2019 года между Россией и Японией идут переговоры о заключении мирного договора. После поражения во Второй Мировой войны между Японией и СССР, а потом и Россией не было заключено мирного договора. Сейчас Р...

Спецназ СВР «Заслон» ликвидирует американского шпиона Версию выдвинул аналитик. 2017 году США эвакуировали разведчика наиболее приближённого к Путину. Сегодня, 10 сентября, в сети появилась шокирующая новость об американской диверсии в России. По информации телеканала CNN в 2017 году США в срочном порядке эвакуировали своего ш...

СМИ США обнаружили секретные базы ГРУ по работе в Европе Американские журналисты могли создать новый фейк для очернения в России. Ссылаясь на западные разведки, американские журналисты, рассказали о секретном подразделении ГРУ отвечающее за мероприятия по дестабилизации обстановки в Европе. Так войсковой части 29155 приписывают д...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

В SiSoftware «засветился» маломощный 10-нм процессор Tiger Lake База данных теста производительности SiSoftware регулярно становится источником информации о тех или иных процессорах, которые ещё не были представлены официально. На этот раз здесь обнаружилась запись о тестировании нового чипа Intel поколения Tiger Lake, для производства к...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

ЦРУ утверждает, что Huawei финансируется спецслужбами Китая Со ссылкой на публикацию The Times источник сообщил, что центральное разведывательное управление США обвинило компанию Huawei Technologies в получении финансирования от служб госбезопасности Китая. Как утверждается, в финансирования Huawei принимают участие комиссия по...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Пентагону нужны скоростные вертолёты-разведчики Проект разработки перспективного ударно-разведывательного вертолёта под названием Future Attack Reconnaissance Aircraft запущен Армией США в рамках более масштабного тендера FVL, предполагающего разработку и производство пяти типов новых летательных аппаратов для армейской а...

Взаимодействие R с базами данных на примере Microsoft SQL Server и других СУБД Поскольку львиная доля бизнес информации храниться в базах данных. На каком бы языке программирования вы не писали, вам придётся производить различные действия с ними. В этой статье я расскажу о двух интерфейса для работы с базами данных в R. Большая часть примеров демонстри...

Приложения из Google Play доставляли банкер Anubis После обращения ИБ-специалистов из каталога Google Play были удалены два приложения, загружавшие на Android-устройства банковский троян Anubis. Программы использовали датчики движения мобильного телефона, чтобы не проявлять вредоносную активность при запуске в песочнице, и п...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

[Перевод] AWS показал Open Source средний палец От переводчика: мне кажется, заголовок слегка неточный и на самом деле средний палец показали ребятам из MongoDB, которая теперь не очень то и Open Source. Сегодня, Amazon AWS запустил продукт DocumentDB — новую базу данных, совместимую с API MongoDB. Компания описывает Doc...

Вместе к ядерной войне? Во Владивостоке Индия «наймёт» спецназ ФСБ «Вымпел» На ВЭФ обсудят сотрудничество ЦСН ФСБ с коллегами из Индии. В течение ближайшей недели состоится саммит Восточного экономического форума во Владивостоке, на котором встретятся лидеры основных государств Азиатско-Тихоокеанского региона, среди которых не только Россия. Несмот...

«Total f**k up»: В США заявили, что отряд ЧВК Вагнера был разгромлен российской авиацией Смерть россиян в Сирии в 2018 году была результатом «огня по своим», уверены СМИ. Американское издание Newsweek опубликовало новую информацию о гибели российских «военнослужащих» в Сирии у города Дейр-эз-Зор. В феврале 2018 году отряд наёмников российской частной военной ка...

Известна стоимость мини-ПК NUC на новейших процессорах Comet Lake-U Мини-ПК Intel NUC 10 стали появляться на страницах онлайн-магазинов, и похоже, что речь идёт о новом поколении NUC Frost Canyon. Пока известны не все детали, но, похоже, что новинки сохранят прежний форм-фактор 4 x 4. Кроме того, инсайдер @momomo_US указал, что новые NUC буд...

Американцы могут сделать Рамзана Кадырова «Террористом №1» Целью следующего «крестового похода» Америки против терроризма станет Россия. С начала 2000-х годов у США всегда был некий враг — террористы, с которым они активно сражались. Им всегда нужен был «Враг №?1»: сначала это был глава Аль-Каиды*(запрещена в РФ) Усама бен Ладен, а...

Запад указал Украине место нанесения военного удара Россией Экс-заместитель руководителя Пентагона Александр Вершбоу призвал Киев готовиться к полноценной войне с Москвой. Специалист сказал, что Россия может нанести военный удар в зону Азовского моря. Таким образом, Запад указал Украине потенциальные «горячие» точки и требует действ...

Золото ливийского диктатора: деньги Муаммара Каддафи осели в карманах российских спецслужб В Африке обнаружились следы несметных богатств ливийского диктатора Муаммара Каддафи, убитого исламистами при свержении власти. Однако, эксперты считают, что это далеко не все деньги ливийского правителя. На складах одной из кенийских логистических компаний обнаружены огром...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

США потратят $10 миллиардов на «защиту нации» в интернете Как поясняется в бюджетной заявке, деньги пойдут на "защиту сетей, информации и систем Министерства обороны, поддержку целей военного командования и защиту нации".В общей сложности бюджет Министерства обороны в 2020 г. достигнет $718 млрд - это большая часть всех...

Ядер — больше, частота — ниже: базовая частота 64-ядерного процессора AMD EPYC нового поколения составила всего 1,4 ГГц Компания AMD собирается представить серверные процессоры EPYC нового поколения Rome в середине текущего года. Одной из топовых моделей серии станет 64-ядерная, и она уже засветилась в базе данных SiSoftware Sandra, благодаря чему стали известны и характеристики CPU, и п...

Новые видеокарты Nvidia RTX на базе TU102 предназначены для сервиса GeForce Now Когда Nvidia выпустила свои новые видеокарты серии Super RTX, казалось, что выйдет и модель 2080 Ti Super. К тому же, периодически появлялись слухи об этом. Ранее в текущем месяце появилось обновление для AIDA64, которое должно обеспечить поддержку новых GPU на базе TU102. И...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

В России допустили возможность кибервойны с США Пресс-секретарь президента России Дмитрий Песков считает, что гипотетически кибервойна между США и Россией возможна. Об этом он заявил, комментируя слухи об активных попытках американских спецслужб внедрить вредоносное ПО в энергосистему РФ.

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper,...

Гоп-стоп от Пентагона: Как морпехи США «ставят на счетчик» правительства стран Вашингтон выставляет огромные счета за размещенные на территории «союзника» американские военные базы. 18 ноября в Сеуле состоялось заседание военных ведомств США и Южной Кореи, на котором глава Пентагона озвучил новую политику размещения американских военно-морских баз на ...

Первый чип для дата-центров на базе архитектуры Zen 2 На прошлой неделе стартовали продажи нового серверного процессора AMD EPYC 7002 на базе микроархитектуры Zen 2. О планах использовать его в своих WJL уже объявили Google и Twitter. Читать дальше →

Россияне нашли в интернете самую большую в истории базу данных банковских карт База данных носит название INDIA-MIX-NEW-01. Она выставлена на продажу в одном из самых известных магазинов даркнета, специализирующихся на банковских картах - Joker’s Stash. База появилась там 28 октября.База содержит дампы второй дорожки магнитной ленты карты. Эти да...

Пишем меньше дублирующего кода, используя биндинг в Laravel Доброго времени, уважаемые господа. Не так давно столкнулся с явлением дублирующегося и повторяющегося кода при код ревью одного проекта на Laravel. Суть в следующем: у системы существует некоторая структура внутреннего API для AJAX запросов, по сути возвращающая коллек...

Использование DbTool для засеивания (seeding) баз данных в приложениях .NET (Core) Представляем вашему вниманию DbTool — утилиту командной строки для экспорта данных БД в различные форматы и open-source библиотеку Korzh.DbUtils, использование которых может значительно упростить первоначальное "засевание" базы данных в вашем .NET (Core) приложении. С помощь...

Фишеры используют официальные рассылки известных компаний для кражи денег с банковских карт Специалисты «Доктор Веб» рассказали о новой тактике мошенников: фишинговые ссылки распространяются через рассылки крупных иностранных компаний, таких как Audi, Austrian Airlines и S-Bahn Berlin.

В реестр российского ПО внесен продукт для цифровой трансформации – Naumen Service Management Platform Продукт отечественного вендора NAUMEN, предназначенный для интеллектуальной автоматизации, роботизации сервисных и бизнес-процессов – Naumen Service Management Platform (Naumen SMP), – вошел в число новых продуктов, добавленных в этом году в единый реестр российского ПО. ...

Шифровальщик Nemty маскируется под кешбек-приложение PayPal Операторы шифровальщика Nemty создали для его распространения фальшивый сайт PayPal. По мнению ИБ-экспертов, злоумышленники экспериментируют с методами доставки зловреда, чтобы выбрать наиболее эффективный. Специалисты обратили внимание на Nemty в середине августа, когда он ...

Российские военные заняли американскую базу в Сирии Благодаря сирийской стороне стало известно о том, что российские войска проявляют активность на территории бывшей американской военной базы. По последним данным, российские боевые вертолеты совершили успешное приземление на территории базы в городе Табка.

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

ВВС США намерены использовать воздушные такси для спасения солдат Для спасения военнослужащих, оказавшихся в сложной ситуации на занятой противником территории, обычно используются транспортные вертолеты или — если речь идет о прибрежных районах — специальные катера. В связи с бурным развитием беспилотников командование ВВС США...

Лучшее качество снимков и не только. Российские Samsung Galaxy S10 получили новые функции Российское подразделение Samsung Electronics объявило о выпуске обновление ПО для линейки флагманских смартфонов Galaxy S10, расширяющее функциональность кнопки Bixby.  В некоторых регионах обновление начало распространяться в конце февраля, а теперь добралос...

Как работают антивирусы. Методы детектирования вредоносных программ Для подписчиковДискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя...

Европа создает крупнейшую в мире базу биометрических данных Cистема под названием Common Identity Repository (CIR) будет связывать существующие регуляторные системы ЕС для контроля над всеми аспектами жизни европейцев, от поездок до перехода через границу. Новая платформа должна объединить разрозненные базы данных, включающие информа...

Пентагон отказался от использования старых дискет для запуска стратегических ядерных ракет В 2014 году стало известно о том, что персонал стратегических ядерных сил США до сих пор использует 8-дюймовые гибкие дискеты для получения приказа президента на запуск межконтинентальных баллистических ракет. И лишь теперь, спустя пять лет стратегическое командование США об...

США проболтались о своём ядерном оружии в Европе Доклад члена Комитета по обороне и безопасности Парламентской ассамблеи NATO под названием «Новая эра ядерного сдерживания? Модернизация, контроль вооружений и ядерные силы союзников» содержал сведения о местах размещения ядерного оружия, принадлежащего американским вооружён...

2-ю бригаду спецназа ГРУ могут перебросить на защиту Калининграда Появление коммандос США в Польше потребует ответа. Сайт президента Польши уведомляет о том, что на территории страны появятся новые базы армии США. «Союзники» Польши из Вашингтона разместят на территории восточноевропейской страны не только авиацию, беспилотные летательные ...

Security Week 47: нетривиальные уязвимости В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязви...

Правительство Бразилии создает единую базу данных граждан Согласно указу, подписанному президентом Бразилии Жаиром Болсонару, база данных создается с целью совершенствования государственной политики, а также для упрощения обмена данными между правительственными ведомствами. В соответствии с указом информация в этой базе данных долж...

Российский «шпион» над США: Разведчик облетел военные базы в рамках Договора по открытому небу Соблюдение правил инспекционного облета контролировалось американскими спецслужбами. Несколько дней назад стало известно, что российская группа авиаинспекторов намерена выполнить облет территории США, где расположены военные базы. Сегодня, 26 апреля, обещанное событие сверши...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможно...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Обязательную регистрацию по IMEI предлагают сделать платной В России давно обсуждается идея ввести обязательную регистрацию мобильных устройств по номеру IMEI. В базу собираются включить смартфоны, планшеты, ноутбуки, счётчики ЖКХ и все остальные устройства, которые поддерживают подключение к сотовой сети. По мнению властей, у базы I...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Фишеры используют фальшивый шрифт для обхода ИБ-фильтров Необычный способ маскировки фишинговой страницы обнаружили специалисты компании Proofpoint. Как выяснили эксперты, злоумышленники используют комплект фальшивых шрифтов, чтобы выводить текст на экран пользователя. При этом системы безопасности, анализирующие код открытого сай...

Анонсирована новая стратегия Rush Wars от создателей Clash Royale и Brawl Stars Одна из самых популярных студий современности, Supercell, которой принадлежат такие хиты (в плане финансовых успехов, а не качества продуктов, разумеется) как Clash of Clans, Clash Royale и Brawl Stars, анонсировала свою новую игру — Rush Wars. Это снова стратегия, в которо...

[Перевод] Технологические стартапы США столкнутся с новыми мерами государственного контроля в 2019 году В этом году новые меры защиты, введенные Правительством США для ограничения обмена критически важными технологиями с иностранными лицами, затронут большое количество стартапов, а также связанные с ними инвестиции, слияния и приобретения. Поскольку закон распространяется на в...

[Перевод] Изучаем английский: 9 идиом в американском стиле Для того, чтобы освоить иностранный язык на уровне, близком к носителю языка, да и хотя бы просто лучше прочувствовать его, не обойтись без идиом. Английский здесь не исключение – умение к месту использовать идиомы, устойчивые выражения или фразовые глаголы сделает вашу ре...

В AWS заменили MongoDB своей базой данных В AWS запустили DocumentDB – новую базу данных, совместимую с MongoDB API. Компания описывает DocumentDB как «быструю, масштабируемую и постоянно доступную документную базу данных, совместимую с существующими приложениями и инструментами MongoDB». Другими словами, с помощью ...

Windows 10 активна на 825 млн. устройств Согласно внутренним документам Microsoft, попавшим в распоряжение веб-сайта Thurrott.com, в начале мая операционная система Windows 10 работала более чем на 825 млн. устройств по всему миру. Неизвестно, почему компания не стала оглашать эти цифры на конференции разработчиков...

Минпромторг намерен поднять долю российских вендоров в госзакупках Отныне государственным компаниям станет сложнее закупать иностранную вычислительную технику, телеком-оборудование и бытовую технику. Минпромторг подготовил постановление, которое запретит приобретать технику иностранного производства при наличии российских аналогов.

Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm Изображение: Unsplash Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили интересный образец вредоносного ПО, распространяющийся в китайском сегменте интернета. Этот софт используется, среди прочего, для осуществления M...

Московская мэрия не нашла аналогов иностранного ПО Как пишет "КоммерсантЪ" со ссылкой на данные zakupki.gov.ru, планируется приобрести встроенное ПО телекоммуникационного оборудования, операционные системы, офисные приложения, средства виртуализации, системы хранения данных и др.С 2016 года органы власти должны обо...

Видеокарты Radeon RX 5700 в модификации Sapphire Pulse Эксклюзивный AIB-партнёр AMD, гонконгская компания Sapphire Technology наконец-то рассекретила собственные версии видеокарт на базе 7-нм GPU Navi 10. Речь идёт о моделях Radeon RX 5700 Pulse и Radeon RX 5700 XT Pulse, которые...

Спецназ «Каскад» уничтожил влиятельного командира моджахедов стравив его со своим же отрядом Уникальная спецоперация советских разведчиков. Во время войны в Афганистане с 1980 по 1983 года в стране действовал специальный оперативно-разведывательный боевой отряд КГБ «Каскад». Подразделение было уникально тем, что бойцы быстро осваивались на новой местности и могли в...

«У самих рыльце в пушку»: США пытается обвинить Путина в тактике, которой следуют сами Пока Владимир Путин арестовывает коррупционеров Ишаева и Абызова – в Америке решили перемыть косточки президенту России. Всего за два дня в России произошёл арест двух ярких фигур на политической арене – Михаила Абызова и Виктора Ишаева. Оба они обвиняются в финансовых махи...

Спецназ ЦСН ФСБ «Альфа» полностью копирует снаряжение спецподразделений НАТО В случае конфликта РФ с Западом, иностранным военным предстоит воевать с собственным «отражением». Сегодня элитные спецподразделения разных стран мира становятся все больше похожи друг на друга. И эта «похожесть» подчас оказывается настолько сильной, что отличить русского с...

Исследуем активность кибергруппировки Donot Team APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности госуд...

В России скоро начнут блокировать слишком дешёвые смартфоны В России началась активная подготовка к запуску системы идентификации смартфонов по номерам абонентских устройств IMEI. Об этом сообщило информационное агенство ТАСС.  Разговоры о возможном внедрении подобной системы идут уже давно, а теперь процесс вышел в финаль...

Японцы взяли 15 лет на разработку истребителя В конце 2017 года японское правительство отложило принятие решения о начале разработки нового истребителя F-3 в связи с растущей военной активностью Северной Кореи и Китая. Минобороны Японии рассматривало два варианта разработки боевого самолёта: как силами национальных комп...

За нами не заржавеет: Россия не оставит провокацию НАТО в Норвегии без последствий Норвежцы практически открыто готовятся шпионить в пользу США с помощью новой РЛС. В норвежском городе Вардё строят новую радиолокационную станцию «Глобус-2» американского производства. Однако строится РЛС всего в 50 километрах от государственной границы с Россией, что не мо...

Meizu покинул глава подразделения Flyme Как стало известно, глава подразделения Meizu, которое занимается разработкой фирменной графической оболочки Flyme на базе операционной системы Android, объявил о том, что он уходит из компании. С 2011 по 2014 году Янг Ян (Yang Yan) курировал выпуск новых смартфонов Mei...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Базу «убийц для Путина» готовится уничтожить спецназ ССО ГРУ В СМИ рассказали, что будет с эстонской секретной базой в случае войны. Какова будет судьба секретной базой спецназа США в Эстонии рассказал информационный портал «Царьград». Военный эксперт полковник Виктор Баранец в своём интервью порталу оценил возможности этой базы и ра...

С 2022 года Пентагон прекратит пользоваться услугами России при космических запусках Пентагон добавил Россию в перечень стран, к чьим услугам запрещено прибегать при проведении космических пусков, сообщает ТАСС. Запрет вступает в силу с 31 декабря 2022 года. Уведомление об этом было опубликовано в четверг на сайте Федерального реестра — сборника официальных ...

[Перевод] Новый подход может помочь нам избавиться от вычислений с плавающей запятой В 1985 году Институт инженеров электротехники и электроники (IEEE) установил стандарт IEEE 754, отвечающий за форматы чисел с плавающей запятой и арифметики, которому суждено будет стать образцом для всего железа и ПО на следующие 30 лет. И хотя большинство программистов ...

Western Union начинает масштабный перевод систем в облако Amazon Western Union - одна из самых известных финансовых компаний в мире, обеспечивающая платежи и денежные переводы более чем в 200 странах мира. Однако ее масштабная бизнес-деятельность базируется на устаревшей инфраструктуре центра обработки данных, поэтому компания готовится п...

Вышел финальный релиз TensorFlow 2.0 Вчера 30 сентября Google объявил о выходе финального релиза TensorFlow 2.0. «TensorFlow 2.0 является ПО с открытым исходным кодом и поддерживается сообществом, которое говорит, что им нужна простая в использовании платформа, гибкая и мощная, которая поддерживает развертыв...

Английский в школе не проходили: ЦРУ опозорилось неумелой вербовкой российских шпионов Американские спецагенты показали пример худшей тактики вербовки. Во времена СССР, когда железный занавес приоткрывался только для артистов, дипломатов и шпионов, редкий переводчик избегал участи совместить в себе все три профессии. Учебники истории переводоведения времён пи...

Instagram, Facebook и Twitter могут получить запрет на обработку данных российских граждан АНО «Цифровая экономика», занимающаяся реализацией одноименной нацпрограммы, предложила запретить иностранным компаниям, не имеющим юридического представительства в России, использовать данные россиян. Как пишет РБК, инициатива вошла в концепцию по регулированию данных, напр...

[Из песочницы] События на базе LiveData Android LiveData – это отличный инструмент для связывания состояния ваших данных и объектов с жизненным циклом (LifecycleOwner, обычно это Fragment или Activity). Обычно LiveData помещаются во ViewModel и используются для обновления состояния вашего UI. Часто ViewModel может пережи...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

[Перевод] Топ-65 вопросов по SQL с собеседований, к которым вы должны подготовиться в 2019 году. Часть I Перевод статьи подготовлен для студентов курса «MS SQL Server разработчик» Реляционные базы данных являются одними из наиболее часто используемых баз данных по сей день, и поэтому навыки работы с SQL для большинства должностей являются обязательными. В этой статье с вопрос...

TrickBot получил модуль для рассылки спама В ходе одной из текущих TrickBot-кампаний исследователи обнаружили вариант зловреда, загружающий новый компонент. Анализ показал, что этот модуль предназначен для сбора учетных данных электронной почты и контактов из ящиков жертвы, а также для рассылки вредоносного спама с е...

В России разрабатывают высокотехнологичные прицелы для оружия на замену иностранным Центральный научно-исследовательский институт точного машиностроения, принадлежащий «Ростеху», сообщил о создании серии высокотехнологичных прицелов для стрелкового оружия калибром до 9 мм. Они заменят некоторые иностранные образцы, которые используются в армии и спецслужбах...

В мире уже более 500 млн активных пользователей Xiaomi Сегодня финансовый директор Xiaomi Чжоу Гуанпин (Zhou Guangping) заявил в интервью, что доход от интернет-услуг Xiaomi в первом квартале 2019 года увеличился на 31,8% в годовом исчислении. Компания смогла добиться таких результатов в основном за счет быстрого роста баз...

Вся история Linux. Часть I: с чего все началось В этом году ядру Linux исполняется 27 лет. ОС на его базе используют многие корпорации, государственные, исследовательские учреждения и дата-центры по всему миру. За более чем четверть века вышло немало статей (в том числе и на Хабре), рассказывающих о разных отрезках истор...

ЕС разработал юридический механизм по введению санкций за кибератаки Как говорится в опубликованном в пятницу решении Совета ЕС, санкции могут вводиться против физических и юридических лиц, которых Евросоюз считает ответственными за кибератаки в виде черного списка, фигурантам которого запрещен въезд в ЕС, их банковские активы в сообществе до...

Хакеры парализовали города США при помощи программы американских спецслужб Хакеры вывели из строя государственные сервисы Балтимора и ещё нескольких городов США, используя программу EternalBlue, которая была разработана Агентством национальной безопасности (АНБ).

Apple имеет 1,4 миллиарда активных устройств по всему миру Генеральный директор Apple Тим Кук объявил, что активная база устройств Apple достигла 1,4 миллиарда, что является важной вехой компании в конце декабря. Активно установленная база Apple включает модели iPhone, iPod touch, iPad, Mac, Apple TV и Apple Watch, используемые по ...

Вымогатели Unistellar уничтожили 12 тысяч хранилищ MongoDB Независимый ИБ-специалист Саньям Джайн (Sanyam Jain) обнаружил более 12 тыс. уничтоженных киберпреступниками баз данных MongoDB. Злоумышленники удаляют все записи из хранилища и предлагают жертве обратиться к ним для восстановления информации. Эксперты связывают нападения с ...

Полиция Лос-Анджелеса советует не использовать ... Не так давно окружной прокурор Лос-Анджелеса предупредил путешественников, чтобы они не заряжали свои смартфоны и другие гаджеты при помощи публичных зарядных станций, поскольку они могут передавать опасные вредоносные программы.     Порт USB был разработан для пе...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

В США хотят полностью запретить закупку оборудования Huawei и ZTE Президент США Дональд Трамп рассматривает возможность в новом году издать директиву об объявлении чрезвычайной ситуации в стране, которая запретит американским компаниям использовать телекоммуникационное оборудование китайских компаний Huawei и ZTE. Об этом сообщает Reu...

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.316) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update, которое распространяется под кодом KB4487044 и изменяет номер сборки системы на 17763.316. Как обычно, накопительное обновление не приносит с собой новых функций, а направлено на...

Киберсквоттер заработал на даркнете Как сообщает ресурс TheNextWeb, неизвестный киберсквоттер, создавая поддельные сайты, смог получить 200 биткоинов, что составляет около $760 000.Мошенник использовал метод тайпсквоттинга - регистрацию доменных имён известных сайтов с опечаткой. Примеры таких сайтов - Goolge....

Польские коммандос GROM сделали в Афганистане всю работу «морских котиков» Военные США перестали скрывать «победу на костях союзников». Ветеран спецназа ВМС США SEAL, более известного у нас как «морские котики», в своих военных мемуарах жёстко критиковал методы организации работы спецназа США в Афганистане и Ираке. Особенно сильно Кайл отмечал тяг...

США посоревнуется с Россией в мощности лазерного оружия Американское военное командование официально подтвердило, что сейчас оно занято ускорением работы в рамках программы по разработке собственной боевой лазерной установки. По сути речь идет о попытках Штатов создать аналог российского боевого лазера “Пересвет”, который в нашей...

Видеоблогеры раскрыли высокую активность американской базы Зона-51 На видеоканале Adventures with Christian появился ряд роликов, показывающих высокую активность на американской базе в Неваде, известной как Зона-51. На них обратило внимание издание The Drive.

Плагины Jira: несколько примеров успешного изобретения велосипеда Мы в Mail.ru Group вкладываем много сил в развитие продуктов компании Atlassian и, в частности, Jira. Благодаря нашим усилиям свет увидели плагины My Groovy, JS Includer, My Calendar, My ToDo. Все эти плагины мы развиваем и активно используем внутри компании. Мы получаем...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Обнаружены нарушения при закупках импортного софта в госорганах Такие данные приводит "КоммерсантЪ" со ссылкой на бюллетень ведомства, опубликованном на его сайте. Признаком неэффективного расходования бюджетных средств в этих случаях стали закупки софта с "избыточными потребительскими свойствами" без достаточных обос...

Аккаунт [email protected] обнаружен в тысячах баз данных MongoDB Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил руку Кремля административную учетную запись [email protected] в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям. Читать дальше →

Кастомизация Django ORM на примере ZomboDB Кастомизация Django ORM на примере ZomboDB Часто при работе с Django и PostgreSQL возникает необходимость в дополнительных расширениях для базы данных. И если например с hstore или PostGIS (благодаря GeoDjango) всё достаточно удобно, то c более редкими расширениями — вроде p...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Рост пользовательской базы iPhone в США замедлился по итогам квартала Компания Consumer Intelligence Research Partners (CIRP) опубликовала данные нового исследования, согласно которым, по итогам второго финансового квартала 2019 года было отмечено замедление роста пользовательской базы iPhone на территории США. По состоянию на 30 марта количес...

«Лаборатория Касперского» о главных угрозах начала 2019 года Эксперты «Лаборатории Касперского» представили панораму информационных угроз в I квартале квартале 2019 года. Исследователи обратили внимание на активное развитие банковских троянов для Android и отметили успехи машинного обучения в отслеживании новых зловредов. Ка...

Российские военные заняли базу США в Сирии Российские военные заняли брошенный американскими солдатами полевой аэродром на севере провинции Алеппо — авиабаза «Сиррин», которая является одним из крупнейших военных объектов армии США в Сирии, была оставлена накануне. Несмотря на то, что американские военнослужащие пыта...

Инфостилер Raccoon заселился на 100 тысяч ПК В криминальных кругах быстро набирает популярность новая программа для кражи данных — Raccoon. За несколько месяцев этот похититель информации, по оценке Cybereason, успел заразить более 100 тыс. Windows-машин в странах Северной Америки, Западной Европы и Азии. Зловред не ос...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Люди важнее техники. Мусульманский спецназ России поможет Ливии — эксперт Военные действия в Ливии могут подвергнутся перелому благодаря российским спецназовцам. Уже около полугода в Ливии длится противостояние маршала Халифы Хафтара и официального правительства этой страны. Западные аналитики склонны предполагать, что после недавних побед правит...

Трассировка сервисов, OpenTracing и Jaeger В наших проектах мы используем микросервисную архитектуру. При возникновении узких мест в производительности достаточно много времени тратится на мониторинг и разбор логов. При логировании таймингов отдельных операций в лог-файл, как правило, сложно понять что привело к вы...

Шпионское приложение в Google Play маскировалось под интернет-радио Международная антивирусная компания ESET обнаружила в Google Play вредоносное ПО на базе AhMyth, замаскированное под музыкальное приложение Radio Balouch.

Боец ЧВК Вагнера в одиночку «уничтожил» базу США в Сирии Элитное подразделение американской армии оказалось беспомощно против одного «безумного» русского. Несколько дней назад российские и сирийские войска вошли в зону оккупации США в Сирии. В это же время американские солдаты спешно покидали свои базы, оставляя оборудование и во...

Рассекречены характеристики Xiaomi Redmi 7 Смартфон попал в базу данных Федеральной комиссии по связи.

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...

В TENAA рассекречены характеристики смартфона Redmi 7A Недавно мы публиковали изображения смартфона Redmi 7A, дизайн которого напомнил его предшественника - Redmi 6A. А сегодня в базе данных TENAA появился полный список характеристик будущей новинки. Подробнее об этом читайте на THG.ru.

SK Hynix начинает серийный выпуск первой в мире 128-слойной флеш-памяти 4D NAND Компания SK Hynix объявила о начале серийного выпуска первых в мире кристаллов 128-слойной флеш-памяти типа TLC 4D NAND плотностью 1 Тбит. Такой кристалл представляет собой наиболее сложное изделие в своем роде: он насчитывает более 360 миллиардов ячеек, каждая из котор...

База данных KDB+: от финансов до «Формулы 1» KDB+, продукт компании KX — это широко известная в узких кругах, исключительно быстрая, колоночная база данных, предназначенная для хранения временных рядов и аналитических вычислений на их основе. Изначально она пользовалась (и пользуется) большой популярностью в индустрии ...

Китай готовит ответ на действия США в отношении Huawei Речь может идти об ограничении экспорта в США редкоземельных элементов. Также китайские власти составят список нежелательных иностранных компаний в ответ на внесение Huawei в такой список американскими властями.

macOS позволяет хакерам читать чужую почту ИБ-специалист Боб Гендлер обнаружил в macOS уязвимость, которая позволяет видеть электронные письма в файле базы данных в незашифрованном виде.

200 «забытых» бойцов ВДВ США сжигают собственные военный базы в Сирии — эксперт «Так не доставайся никому!» Пентагон оставил десантников в Сирии для защиты нефтяных скважин и своей чести, сообщает NYT. Американское издание New York Times сообщило, что несмотря на все обещания Дональда Трампа о выводе войск из Сирии, 200 военнослужащих оставили для охра...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Пентагон таки учредил Космическое командование Министр обороны США Марк Эспер подписал приказ об организации в составе Министерства обороны США Космического командования (SpaceCom). Как сообщает Defense News, новая структура, на создании которой настаивал президент США Дональд Трамп, отвечает за управление всеми космичес...

Спецназ России получит военную базу в Африке Силовики «пропишутся» на Чёрном континенте. Президент Центральноафриканской Республики рассматривает возможность создания военной базы РФ на территории своей страны. Об этом Фостен-Арканж Туадера сообщил сам и публично, по итогам прошедшего в Сочи саммита «Россия – Африка»....

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Счетная палата открывает исходный код своих новых программ "Идет работа над данными проектами. Эту работу мы хотим вести открыто, то есть публиковать тот код, который разрабатывается. Открывая репозитории, мы демонстрируем свою открытость, говорим о том, что разработчики могут сообщать об ошибках, участвовать. Это работа сделае...

Отечественные разработчики ПО опасаются локализации конкурентов Об этом говорится в письме исполнительного директора АРПП Рената Лашина президенту Российского союза промышленников и предпринимателей (РСПП) Александру Шохину, на которое ссылается "КоммерсантЪ”. Такую идею господин Шохин высказал 17 июня в интервью CNews, из кот...

В России введут крупные штрафы за иностранный спутниковый интернет В документе, опубликованом на портале regulation.gov.ru, речь идет о российских операторах связи, использующих иностранные системы подвижной персональной спутниковой связи, и не выполняющих обязанности по формированию российского сегмента такой системы, обеспечению управлен...

Китайский военный корабль, оснащенный рельсотроном, замечен в открытом море Китай мог провести испытания электромагнитного рельсотрона в открытых водах, сообщает издание Business Insider со ссылкой на Task & Purpose. На днях в Сети появились фотографии большого десантного корабля «Хайяншань» проекта Type 072-III с установленным на его носовой ...

Пентагон советует отказаться от штурма «Зоны 51» Напомним, 20 сентября ровно в три часа ночи инициативная группа из пользователей социальной сети Facebook собирается взять штурмом таинственную военную базу «Зона 51» в Неваде под девизом «Всех не остановят!». Флешмоб собрал уже более 1,2 миллиона человек. Зачем им это нужно...

Пользователи столкнулись с киберугрозами при поиске приложений для очистки компьютера Согласно статистическим данным компании, в первой половине 2019 года такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде 2018 года этот показател...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Новый старый телефон. Reinvent the PSTN phone Сейчас многие говорят о том, что проводная телефония (switched PSTN) умирает. И тенденция отказа от проводных телефонов, как среди физических лиц, так и среди бизнес пользователей подтверждает этот факт – на протяжении последних лет цифра подключенных проводных телефонов п...

Павел Дуров рекомендует удалять WhatsApp со своих смартфонов Создатель одного из самых популярных мессенджеров Telegram Павел Дуров обратился ко всем пользователям, призывая их удалить со своих устройств WhatsApp. Обосновывая свою позицию, Павел Дуров заявил, что WhatsApp не является безопасным средством для общения и хранения ин...

Хакеры сделают операционную систему Huawei более ... Белый дом обещает помиловать Huawei. Полная амнистия дана не будет, речь идет лишь о послаблении в части возврата к сотрудничеству с рядом американских компаний. Главный и единственный вопрос, который волнует фанатов на мировом рынке, заключается в том, сможет ли Huawei внов...

МИД РФ финансировал «бандитов» ФСБ на территории Чехии — СМИ О ликвидации «ячейки» сообщил глава Службы безопасности Михал Коуделка. Чешский еженедельник Respekt опубликовал информацию, что на территории нескольких городов действовали две группы сотрудников ФСБ — разведка и диверсанты. Первые занимались добычей важной информации, вто...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Crytek добавила SpatialOS GDK в CryEngine и пообещала новую AAA-игру с этой технологией Crytek объявила, что работает с известным технологическим стартапом Improbable с целью помочь разработчикам создавать игры, использующие связку движка CryEngine и облачной технологии SpatialOS. Согласно заявлению, уже достигнут прогресс в отношении полнофункциональн...

Вредоносная программа Nodersok заразила тысячи компьютеров на базе Windows По сообщениям сетевых источников, тысячи работающих под управлением Windows компьютеров оказались заражены новым видом вредоносного ПО, которое осуществляет загрузку и установку копии инфраструктуры Node.js, преобразуя заражённые системы в прокси-серверы, используемые для пр...

Пентагон искал пришельцев и потусторонние силы Согласно Закону о свободе информации (Freedom of Information Act) в США был рассекречен целый ряд документов о загадочных исследованиях, которые проводились американским правительством, военными и спецслужбами. Согласно этим бумагам, миллионы долларов налогоплательщиков были...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

Директор по развитию Currency.com: преследования вынуждают китайских пользователей уходить на иностранные биржи Директор по развитию криптовалютной биржи Currency.com Николай Марковник заявил о росте количества регистраций на платформе. По его словам, это связано с давлением властей Китая на криптобизнес и пользователей. «Сейчас много неопределенности вокруг китайских криптобирж....

Fix by Root Nation #3: Очищаем ПК от вирусов при помощи Dr.Web CureIt Антивирусная защита - это, безусловно, важный компонент любой операционной системы. Но к великому сожалению, на данный момент ни один антивирус не обеспечит вас даже 70-процентной защитой. Каждый день появляются всё новые и новые разновидности вирусов и даже самый мощный ант...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

STL интерфейс Berkeley DB Привет, Хабр. Не так давно для одного моего проекта понадобилась встраиваемая база данных, которая бы хранила элементы в виде ключ-значение, обеспечивала поддержку транзакций, и, опционально, шифровала данные. После непродолжительных поисков, я наткнулся на проект Berkeley D...

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Умный сервис кэша на базе ZeroMQ и Tarantool Руслан Ароматов, главный разработчик, МКБ Привет, Хабр! Я работаю бэкенд-разработчиком в Московском кредитном банке, и за время работы у меня накопился некоторый опыт, которым я хотел бы поделиться с сообществом. Сегодня я расскажу, как мы писали свой собственный сервис к...

CES 2019: прошлогодний Motorola Z3 получил шанс стать одним из первых 5G-смартфонов Наступивший 2019 год обещает стать началом 5G-эры на рынке смартфонов. Поэтому неудивительно, что в просачивающихся в Интернет характеристиках предстоящих новинок мы всё чаще встречаем упоминания о поддержке сетей пятого поколения. Гораздо более необычными выглядят ...

Как власти Казахстана пытаются прикрыть свой провал с внедрением сертификата Этот пост раньше назывался «Как власти Казахстана используют Хабр для пропаганды» Модераторы Хабра посчитали что заголовок не соответствует содержанию, и я вынужден его изменить на текущий. Еще они из «новостей» хотели перенести в «статьи», так как это мое частное мнение — я...

Российские IT-компании смогут сэкономить на сделках с иностранными Об этом "Коммерсанту " рассказал заместитель гендиректора АНО ЦЭ Дмитрий Тер-Степанов. Разработка проекта велась на базе фонда "Сколково", следует из документов.Документ предлагает закрепить за российскими компаниями, которые покупают электронные услуги...

В России ограничили интернет в шесть раз Об этом свидетельствуют результаты исследования международной правозащитной группы "Агора", на которое ссылается "Лента.ру". Юристы организации уточняют, что подобный показатель в 2017 году составил почти 116 тысяч эпизодов.Почти полмиллиона эпизодов свя...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

В электронной системе ЕС нашлись пробелы безопасности Специалисты SEC Consult обнаружили ошибки в аутентификационной системе eIDAS, используемой для подтверждения личности европейских граждан в межгосударственных транзакциях. Некорректная проверка цифровых сертификатов позволяла злоумышленникам проводить операции от чужого имен...

Шпионаж, за который не банят (история из 80-х) Американские компании, например Google, пошли на поводу у правительства США и стали разрывать отношения с Huawei из-за подозрений в шпионаже. В 80-х годах у американских производителей полупроводников также бывали проблемы с иностранными компаниями-конкурентами в связи с шп...

Новые идеи для нового будущего Для тех, кто хочет увидеть то, о чём мечтал. Цель. Цель данного проекта – создание базы идей, технологий, изобретений, решений в любых областях, которые можно будет свободно использовать и улучшать. Любая хорошая идея может быть предложена, улучшена или самостоятельно воплощ...

Раскрыта кампания кибершпионажа, которая с помощью фишинга атаковала около 240 жертв из 39 стран Кампания, проявившая наибольшую активность в апреле-ноябре 2018 года, оказалась весьма эффективной, несмотря на то что для её проведения использовались весьма простые и недорогие инструменты: заражение происходило путём фишинговой рассылки. Жертвами кампании стали около 240 ...

Обнаружена новая функция троянца Rakhni По данным исследователей "Лаборатории Касперского", атакам Rakhni чаще всего подвергалась Россия (95.57%). Также заражения была зафиксированы в Казахстане (1.36%), на Украине (0.57%), в Германии (0.49%) и Индии (0.41%). Только за последний год жертвами вредоносного...

В США решили заняться разработкой танков на базе искусственного интеллекта Американская армия предприняла очередной шаг к разработке автоматизированных систем вооружения. Военные США обратились к ведущим специалистам в области разработок технологий искусственного интеллекта с предложением принять участие в создании новых видов наземной боевой техн...

Ник Сабо: биткоин может пережить даже ядерную войну Центральные банки стран с неудачным монетарным планированием с большой долей вероятности обратят свой взор на биткоин. Такую мысль высказал известный криптограф и создатель Bit Gold Ник Сабо, пишет Finance Magnates. По его словам, в ситуации когда центробанк не может доверят...

Хак-группа Turla взломала иранских хакеров и использовала их инфраструктуру Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.

Пентагон разрабатывает новую лазерную технологию передачи звуковых команд Как сообщила газета Military Times, специалисты Пентагона работают над созданием боевых систем, которые используют лазеры для передачи звуковых сигналов и даже человеческой речи на больших расстояниях конкретным людям. В настоящее время ряд проектов посвящен способам воздейс...

[Перевод] Заложники COBOL и математика. Часть 1 Посмотрим правде в глаза: никто не любит дробные числа — даже компьютеры. Когда речь заходит о языке программирования COBOL — первый вопрос, который всплывает у всех в голове, всегда выглядит так: «Почему человечество всё ещё использует этот язык во множестве жизненно важны...

Почему Mozilla назвали «главным злодеем интернета»? Личная приватность или общественная безопасность В начале июля Ассоциация интернет-провайдеров Великобритании (ISPA-UK) подвела итоги ежегодной номинации «главный герой» и «главный злодей» интернета. В число «главных злодеев» попала организация Mozilla. Это неожиданное реше...

Samsung планирует использовать IP-ядра AMD Radeon в однокристальных системах для мобильных устройств Компании AMD и Samsung Electronics объявили о заключении многолетнего соглашения о стратегическом партнерстве. Договоренность охватывает сотрудничество в области высокопроизводительных графических технологий со сверхнизким энергопотреблением на базе решений AMD Radeon. ...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

NQ Antivirus 8.8.68.00 NQ Antivirus — бесплатно, быстро и легко защиту для вашего Android устройства от вредоносных приложений и вирусов. Ваш телефон всегда будет в безопасности от новейших угроз. Бесплатный антивирус обнаруживает новые приложения, которые установлены на вашей системе, и перекрест...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Apple зарегистрировала в России 11 новых iPhone Сегодня стало известно о том, что база Евразийской экономической комиссии пополнилась более чем десятком новых яблочных смартфонов. Однако никакой конкретной информации кроме серийных номеров устройств, в базе нет.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comm...

2-ядерный ЦП AMD Athlon Gold 3150U замечен в тесте GeekBench В базе результатов Geekbench замечен чип, который может говорить о том, что AMD перенимает некоторую структуру именования у Intel. Речь идёт о процессоре, который был назван Athlon Gold: по-видимому, это означает, что AMD хочет использовать маркировки Intel Gold и Silver, ко...

Разработчики начали выносить подписку за пределы App Store Наверное, все знают историю культовой игры Fortnite для Android, которую разработчики отказались публиковать в Google Play, собственным примером доказав, что присутствие в официальном каталоге — отнюдь не залог успеха. Проверить это решил потоковый сервис Netflix, уда...

ControlCraft 2 1.620 ControlCraft 2 — быстро развивающаяся RTS с тактическими возможностями и графикой в неповторимом стиле. Вам предстоит на протяжении 14 захватывающих уровней колонизировать базы противника с целью захвата всех точек на данной территории. От вас требуется остроумие, скорость р...

TAdviser: Рынок баз данных ждет передел. 70% крупных корпораций и госорганов намерены уйти от СУБД Опрос, проведенный TAdviser, показал, что 70% организаций крупного бизнеса и государственного сектора намереваются провести миграцию с используемых решений для управления базами данных на альтернативные системы. Аналитический центр ...

Apple готова заплатить 1 млн USD за обнаруженную в iPhone уязвимость Американская корпорация Apple готова выплатить в пользу специалистов по кибернетической безопасности до 1 млн USD за обнаружение в iPhone уязвимостей.

Kioxia это новая Toshiba Memory С 1 октября 2019 Компания Toshiba Memory сменит название на Kioxia, как и все остальные подразделения Toshiba Memory. Изменение названия связано с оглашением новой миссии и концепции развития бренда. Компания Kioxia собирается усиленно развивать технологии флэш-па...

Запрет на покупку криптовалют и майнинг в России. Что это значит? 12 марта Центробанк выпустил свои поправки к законопроекту о цифровых финансовых активах, в которых предложил ограничить покупки криптовалютных активов для неквалифицированных инвесторов. Проще говоря — следить за всеми сделками, совершенными с участием криптовалют. П...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

Что известно об ITIL 4 на текущий момент, и кто уже использует новую библиотеку Обсудим изменения в ITIL, о которых стало известно за последнее время. Читать дальше →

Минкомсвязь просят смягчить новое требование к российским разработчикам ПО Бизнес опасается, что шести месяцев на переход с импортного ПО на отечественное недостаточно. Ассоциация предприятий компьютерных и информационных технологий, ассоциации «Руссофт» и «Отечественный софт» направили письмо в Минкомсвяз...

Samsung подготовила новый процессор Exynos для смартфонов серии Galaxy Note10 В последнее время флагманские смартфоны Samsung серий Galaxy S и Galaxy Note, выпущенные на протяжении одного года, использовали тот же самый чипсет Exynos. Но в этом году ситуация изменится. Для грядущего смартфона Galaxy Note10 компания Samsung подготовила улучшенную верси...

Зачем Минпромторгу запрет на хранение данных на зарубежном оборудовании На Федеральном портале проектов нормативных правовых актов опубликован проект постановления об установлении запрета на допуск программно-аппаратных комплексов систем хранения данных (СХД) иностранного происхождения для участия в закупках для обеспечения государственных и му...

Живут ли базы данных в Kubernetes? Как-то так исторически сложилось, что IT-индустрия по любому поводу разбивается на два условных лагеря: которые «за» и которые «против». Причем предмет споров может быть абсолютно произвольным. Какая ОС лучше: Win или Linux? На смартфоне Android или iOS? Хранить все в обла...

Как проехать в Лланвайр-Пуллгвингилл? С «Картами» Google стало гораздо удобнее путешествовать Компания Google объявила о запуске новой функции для фирменных «Карт» (Google Maps), объединив их с «Переводчиком» (Google Translate). Теперь мобильное приложение сможет озвучивать названия мест и адреса на нужном языке.  В результате, поль...

Данные свыше 100 млн. американцев могли попасть в чужие руки Очередная масштабная утечка показала уязвимость крупных баз данных.

На Кавказе под видом борьбы с терроризмом происходит криминальный «передел» бизнеса Все последние контртеррористические акции в Кабардино-Балкарии были «устранением конкурентов». 18 сентября в Кабардино-Балкарской Республике в результате введенного режима контртеррористической операции (КТО) были устранены два боевика. Всю ответственность возложили на ИГИЛ...

Троян Riltok расширил географию атак на Европу Аналитики «Лаборатории Касперского» изучили Android-троян Riltok, который охотится за платежными данными пользователей в России, Франции и других европейских странах. Зловред перехватывает информацию через веб-инжекты, скрывает уведомления от банковских приложений ...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Прошивкой Oppo ColorOS пользуются более 300 млн человек, а браузером Oppo Browser — более 200 млн Во время крупной конференции разработчиков, проводимой Oppo в Пекине, компания раскрыла некоторые подробности о пользовательской базе своего собственного пользовательского интерфейса ColorOS для Android-устройств. Oppo утверждает, что у ColorOS уже более 300 миллионов а...

RIFT — IoT-бот, вооруженный семнадцатью эксплойтами Эксперт NewSky Security Анкит Анубхав (Ankit Anubhav) собирает информацию по новому IoT-зловреду RIFT, создатель которого использует псевдоним 666TrapGod. Вирусописатель уже строит ботнет, нацелив свое детище как минимум на 17 уязвимостей разной давности, среди которых числи...

DSC и напильник: часть 1. Настройка DSC Pull Server для работы с базой данных SQL PowerShell Desired State Configuration (DSC) сильно упрощает работу по развертыванию и конфигурированию операционной системы, ролей сервера и приложений, когда у вас сотни серверов. Но при использовании DSC on-premises, т.е. не в MS Azure, возникает пара нюансов. Они осо...

Япония ограничит участие иностранного капитала в сфере ИТ и телекоммуникаций Правительство Японии сегодня заявило, что телекоммуникация и информационные технологии будут добавлены в список высокотехнологичных отраслей, в которых иностранное участие в японских компаниях ограничено. Новое правило вступит в силу 1 августа. Хотя конкретные страны ...

Тысячи пользователей Facebook собрались штурмовать американскую базу в поисках НЛО В штате Невада есть секретная военная база под названием «Зона 51». Многие связывают её с исследованиями США, касающимися неопознанных летающих объектов. В Facebook набирает обороты сообщество, участники которого собираются в сентябре штурмом брать базу и узнать всю правду о...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Страны НАТО начали объединяться для проведения спецопераций Стало известно, что сразу четыре страны НАТО, в числе которых Хорватия, Венгрия, Словакия и Словения подписали Меморандум о взаимопонимании, который подразумевает разработку командования специальных операций (R-SOCC).

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Южнокорейская разведка отказалась от «сливов» информации Благодаря разведчикам, Южная Корея уходит из-под влияния Японии и готова сблизиться с северным соседом. Несмотря на конфликт длительностью свыше 50 лет, Южная и Северная Корея близки к объединению. Юг, поддерживаемый США, и фактически оставшийся в одиночестве Север имеют ти...

Андрей Воробьев: «Находить решения для борьбы с противоправным использованием доменов мы можем только вместе» 21-22 марта в Бордо (Франция) состоялась 61 Генеральная ассамблея Совета европейских регистратур национальных доменов (61st CENTR General Assembly). В ее работе приняли участие более 60 делегатов, в том числе представители Координационного центра доменов RU./.РФ. Делег...

Buildbot: сказ с примерами еще об одной системе непрерывной интеграции (картинка с официального сайта) Buildbot, как несложно догадаться из названия, является инструментом для непрерывной интеграции (continuous integration system, ci). Про него уже было несколько статей на хабре, но, с моей точки зрения, из них не очень понятны преимущества с...

Спецслужбы научили уличные камеры распознавать людей по фотографии из водительского удостоверения Агенты ФБР и американской миграционной службы превратили базу данных водительских удостоверений граждан в огромную сеть по распознаванию лиц. Это жесточайшее нарушение законодательства, ведь агенты не имели оснований для того, чтобы “шерстить” фотографии всех тех людей, чьи ...

В облаке Alibaba обнаружилась база данных жителей Пекина Специалист по IT-безопасности Д. Ветингтон обнаружил в Alibaba Cloud незапароленную базу данных со сведениями о жителях Пекина. Эти сведения были собраны с помощью системы слежения.

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

Эксперты предложили запретить Facebook и Twitter доступ к данным российских пользователей Речь идет о запрете использовать данные граждан России для иностранных компаний, не имеющих российского юридического лица. В их число входят многие популярные интернет-компании.

Python + OpenCV + Keras: делаем распознавалку текста за полчаса Привет Хабр. После экспериментов с многим известной базой из 60000 рукописных цифр MNIST возник логичный вопрос, есть ли что-то похожее, но с поддержкой не только цифр, но и букв. Как оказалось, есть, и называется такая база, как можно догадаться, Extended MNIST (EMNIST). ...

[Перевод] Как написать смарт-контракт на Python в сети Ontology. Часть 1: Blockchain & Block API Это первая часть из серии обучающих статей о создании смарт-контрактов на Python в блокчейн сети Ontology при помощи инструмента разработки смарт-контрактов SmartX. В этой статье мы начнём знакомство с API смарт-контракта Ontology. API смарт-контракта Ontology разделен н...

Москва срочно мобилизует спецназ ЦСН ФСБ «Альфа» против наплыва ИГ* — версия Генерал-полковник ФСБ заявил, что США доставляет террористов к южным границам СНГ. «Поступают данные о причастности спецслужб США к доставке террористов ИГ* в северные районы Афганистана …а в перспективе — и в странах Центральной Азии», — заявил генерал Сергей Беседа. Глава...

Huawei избавляется от американских шпионов в своих рядах Оказывается, не только американцы видят шпионов в Huawei, но и в Huawei видят американских шпионов. Как пишут источники, компания принялась увольнять сотрудников, которые могут быть связаны с американской разведкой. Причем в двух случаях речь идет о высокопоставленных р...

FCC не подпускает China Mobile к американским сетям связи Председатель федеральной комиссии по связи (FCC) США Аджит Пай (Ajit Pai) заявил, что он выступает против заявки компании China Mobile на предоставление телекоммуникационных услуг в США. Пай объяснил свою позицию опасениями, связанными с безопасностью, и сказал,...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Bloomberg Terminal добавил в листинг долговой инструмент на базе Ethereum В используемой профессиональными участниками финансового рынка компьютерной системе Bloomberg Terminal появятся долговые инструменты на блокчейне Ethereum. Об этом сообщает CoinDesk. Инструмент предоставит компания Cadence, которая таким образом станет первым поставщиком фин...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Роскомнадзор начал вести список ресурсов, регулярно публикующих фейк-ньюс Роскомнадзор начал публиковать список интернет-страниц, включая группы СМИ в социальных сетях, где регулярно публикуется фейковая информация. Как сообщается на сайте ведомства, в перечень включены информационные источники, два или более раз упомянутые в исполнительных докуме...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

[recovery mode] Что такое смарт-контракты? История смарт-контрактов Принцип интеллектуальных контрактов был описан американским криптографом и программистом Ником Сабо еще в 1996 году задолго до появления технологии blockchain. Согласно концепции Сабо, интеллектуальные контракты — это цифровые протоколы для передачи...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

Новые меры GitHub для повышения безопасности проектов Разработчики GitHub сообщили о новых функциях сервиса, направленных на улучшение безопасности размещенных на нем проектов. Теперь хранилище предоставляет клиентам возможность быстро выявлять новые уязвимости в своих программах, а также оперативно уведомлять пользователей о н...

База данных абонентов сотового оператора «Билайн» попала в интернет Любая телекоммуникационная компания, чтобы обслуживать своих клиентов, вынуждена вести некую электронную базу данных. Именно благодаря такой клиентов можно идентифицировать и обслуживать, решая различные их вопросы, в том числе дистанционно. Сегодня, 6 октября 2019 года, со...

Спецназ ФСБ может получить на вооружение «русско-американский» карабин AR15 Российские оружейники запустили производство американского оружия. В СМИ поступило сообщение о начале производства российской компанией ORSIS гражданского карабина на базе системы AR-15. Оружие получило обозначение ORSIS-AR15J. Ранее эти карабины собирались компанией из аме...

Офицеры ССО США обучают бойцов ВСУ с «пониженной социальной ответственностью» Визиты инструкторов НАТО на Украину на практике оборачиваются интим-турами. О новом повороте в деятельности военных инструкторов НАТО на Украине рассказал ресурс ПИКiNFORM. Об этом ресурсу рассказал полковник Народной милиции ЛНР Виталий Киселёв (позывной «Коммунист»). Полк...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

Производимые во Вьетнаме 5G-смартфоны будут продавать в США и Европе Компания Vingroup JSC, имеющая крупнейшую во Вьетнаме рыночную капитализацию, объявила в пятницу о подписании соглашения с Qualcomm и подразделением японской фирмы Fujitsu Ltd по поводу производства в стране 5G-смартфонов. REUTERS/Mai Nguyen В пресс-релизе компании сообщаетс...

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

Око за «Вымпел»: Смерть британского спецназа – вина российской разведки? Смерть офицеров СВР могла стать причиной отстрела бойцов 22-го полка SAS. В июне 2006 года группа сотрудников посольства России в Ираке попала в засаду на одном из рынков столицы страны – Багдада. Ими были третий секретарь посольства Федор Зайцев, повар Ринат Аглиулин, води...

Нужно больше камер: у Nokia 9 их сразу 5 Похоже на то, что производители мобильных устройств планируют в этом году наращивать количество камер у своих смартфонов. Так, корпорация Samsung в свой Galaxy A9 и предстоящем S10 встроила сразу четыре тыловые камеры. Но компания HMD, владелец бренда Nokia, собирается д...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Хак-группа Cozy Bear по-прежнему активна и атакует европейские министерства иностранных дел Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекращала свою активность и атаковала европейские министерства иностранных дел, а также американские посольство неназванной старны ЕС в Вашингтоне.

В России защитят интернет-молодёжь от иностранных спецслужб Российскую молодежь необходимо защитить от посягательств иностранных спецлужб и НКО и поставить заслон перед деструктивной информацией, особенно в интернете. Об этом сообщил журналистам секретарь Совета безопасности России Николай Патрушев.

Oracle представила самый быстрый комплекс для работы с базами данных Речь идет о решении Oracle Exadata Database Machine X8M, который, по словам разработчиков, устанавливает новую планку производительности и меняет рынок инфраструктуры баз данных.

ЦРУ считает, что Huawei финансируется военными и разведкой Китая Противостояние США и китайской телекоммуникационной компании Huawei длительное время строилось на одних лишь обвинениях со стороны американского правительства, которые не подкреплялись какими-то фактами или документами. Власти США не представили убедительных доказательств то...

[Перевод] Улучшаем письменный английский: как понять, когда использовать пассивный залог Один из наиболее часто встречаемых в интернете советов по улучшению письменного английского звучит так: «Не используйте пассивный залог» (passive voice). Об этом пишут в различных блогах, такие конструкции в 100% случаев подчеркивают многие инструменты для проверки граммат...

Мониторинг ETL-процессов в хранилище данных Многие используют специализированные инструменты для создания процедур извлечения, трансформации и загрузки данных в реляционные базы данных. Процесс работы инструментов логируется, ошибки фиксируются. В случае ошибки в логе содержится информация о том, что инструменту не у...

Взломщики создавали на сайтах аккаунты администратора Исследователь Майки Винстра (Mikey Veenstra) сообщил о новом витке развития активной вредоносной кампании на WordPress. Злоумышленники, которые ранее атаковали уязвимые плагины, чтобы показывать нежелательные рекламные баннеры и привлекать трафик на мошеннические сайты, тепе...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

В России хотят запретить госзакупки иностранных СХД Согласно тексту проекта, правительство постановляет "установить запрет на допуск программно-аппаратных комплексов систем хранения данных иностранного происхождения" при совершении государственных и муниципальных закупок в России.Российское происхождение закупаемых ...

Специалисты Microsoft изучили попытки применения BlueKeep Эксперты Microsoft предупредили пользователей о растущей угрозе кибератак на базе уязвимости BlueKeep. Как выяснили специалисты, преступники создали новый эксплойт, который уже применяется для распространения зловредов-криптомайнеров. Уязвимость BlueKeep (CVE-2019-0708) соде...

Глава ФСБ снова пожаловался на нежелание IT-компаний сотрудничать со спецслужбами Александр Бортников также призвал партнеров из иностранных спецслужб присоединиться к российской инициативе о раскрытии ключей шифрования переписки в интернете. Это должно обеспечить правоохранительным органам контроль за информационным обменом между преступниками.

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Intel представила ИИ-ускоритель NNP-I на базе 10-нм процессора Ice Lake Американская Intel продолжает развивать технологии искусственного интеллекта. На сей раз компания представила новый ИИ-процессор NNP-I, предполагающий установку в порт M.2, обычно используемый для подключения накопителей. Подробнее об этом читайте на THG.ru.

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Китайские власти подвергли иностранные компании жёсткой цензуре Ни для кого не секрет, что на территории Китая действует крайне жесткая цензура. Она ограничивает полноценную деятельность множества иностранных компаний и сервисов, таких как Facebook, Instagram, YouTube. Но за последнее время китайская цензура также коснулась мира видеоигр...

СМИ: Facebook официально объявит о выпуске стейблкоина в III квартале 2019 года Крупнейшая социальная сеть Facebook может анонсировать запуск собственной криптовалюты уже в третьем квартале текущего года, сообщает Bloomberg со ссылкой на знакомые с ситуацией источники. Первой страной, где будет тестироваться новый стейблкоин, предположительно станет Инд...

США намерены полностью заблокировать Huawei Правительство США может усилить меры по предотвращению поставок иностранных технологий китайской компании Huawei. Об этом сообщило авторитетное издание Reuters со ссылкой на два анонимных осведомлённых источника.  Отмечается, что американские власти разочарованы о...

Intel раскрывает планы на 10-нм техпроцесс: Ice Lake — в 2019, Tiger Lake — в 2020 10-нм процесс Intel готов к полномасштабному внедрению Первые массовые 10-нм процессоры Ice Lake начнут поставляться в июне В 2020 году Intel выпустит преемника Ice Lake — 10-нм процессоры Tiger Lake На прошедшем сегодня ночью мероприятии для инвесторов Intel сделала неско...

Троян Predator атакует любителей легких денег Независимый ИБ-исследователь обнаружил на YouTube мошенническую кампанию, направленную на распространение шпионского трояна Predator the Thief (также известный как Predator). Злоумышленники маскируют зловред под программы для добычи криптовалют, торговли и управления финанса...

Число активных смартфонов достигнет 4 млрд единиц в 2020 году В 2020 году ожидается небольшой, но существенный рост числа активных смартфонов. По данным аналитиков Strategy Analytics мировая пользовательская база смартфонов вырастет на 5% и составит 4 млрд единиц. Подробнее об этом читайте на THG.ru.

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Три парадигмы асинхронного программирования в Vertx Я хочу показать три парадигмы асинхронного программирования — callbacks, futures, coroutines на примере простого веб приложения на фрейморке Vertx. Код будем писать на Котлине. Допустим у нас есть приложение, которое получает некую строку в HTTP запросе, по ней ищет URL в б...

Оттолкнулись от дна В Переславле Залесском открылся 8 Национальный суперкомпьютерный форум. Его открыл директор Института программных систем РАН, член-корреспондент Академии наук Сергей Абрамов. В текущем году появились некоторые поводы для оптимизма. Несмотря на то, что количество российских ...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

CES 2019: телевизоры Philips 4K на платформе Android TV На выставке потребительской электроники CES 2019, которая в ближайшие дни распахнёт двери в Лас-Вегасе (Невада, США), будут показаны новейшие телевизоры Philips 4K. Речь идёт о панелях серий Philips 4K UHD Android TV 5704 и 5904. Как можно понять по названию, эти ус...

Примеры дичи из заказов «приходите спасать» (разбор десятка инцидентов с примерами) Иногда бывает так: — Приезжайте, у нас упало. Если сейчас не поднять — покажут по телевизору. И мы едем. Ночью. На другой край страны. Ситуация, когда не повезло: на графике показан резкий рост нагрузки на СУБД. Очень часто это первое, на что смотрят администраторы систем...

ЦРУ узнало о финансировании Huawei китайской разведкой и армией Центральное разведывательное управление США раскрыло данные о том, что компанию Huawei финансировали китайская разведка, Вооружённые силы страны и Центральная комиссия по национальной безопасности Коммунистической партии Китая.

В реестр отечественного ПО будут допускать только продукты с российской техподдержкой Соответствующее постановление можно найти на портале официального опубликования правовых актов.Аналогичным образом, если продукт внесен в реестр евразийского ПО, его обслуживание, поддержка и модернизация должны осуществляться организацией Евразийского экономического союз...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

[Перевод] В Италии началась Open Source революция Государственные учреждения страны теперь должны делать общедоступным весь разработанный для них код Оригинальный пост на английском опубликован представителем итальянской государственной команды по цифровизации (Italian Government Digital Transformation Team) — прим. перев. ...

Личные данные 50 млн граждан Китая выложили на общедоступный сервер Сервер с незащищённой СУБД ElasticSearch принадлежит Министерству общественной безопасности провинции Цзянсу, располагающеся на восточном побережье КНР. Население провинции составляет 80 миллионов человек, из которых 55 миллионов проживают в городах. Это пятая по численности...

Названы страны лидеры в системах радиоэлектронной борьбы Безусловным лидером в сфере радиоэлектронной борьбы является Россия. На данный момент отечественные войска настолько вырвались вперед в данной отрасли, что иностранные специалисты говорят о “Веке России” касаемо ситуации в данной сфере.

Инфостилер QSnatch атакует сетевые устройства QNap Модульный зловред QSnatch атакует сетевые хранилища QNap и крадет учетные данные пользовательских аккаунтов. Об этом сообщили специалисты Центра национальной компьютерной безопасности Финляндии (NCSC-FI). Удалить вредоносную программу можно при помощи специальной утилиты, вы...

Власти запрещают иностранцам владеть «Яндексом» и Mail.ru Социально-значимым ресурсом может быть признан сайт, информационная система или программа для ЭВМ, использование которых предоставляет их владельцу возможность сбора информации о пользователях, находящихся на территории России. Предложения о признании сайтов такими ресурсами...

Сенаторы США хотят выяснить, представляет ли TikTok угрозу национальной безопасности Сенатор-демократ Чак Шумер и сенатор-республиканец Том Коттон попросили представителей американской разведки изучить TikTok, китайское приложение для социальных сетей. ByteDance утверждает, что его приложение ежедневно посещают более 700 миллионов пользователей по всему миру...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Число базовых станций LTE в России с начала года выросло почти на треть Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщает о том, что в России продолжается активное развитие сотовых сетей четвёртого поколения (4G/LTE). По состоянию на 1 ноября нынешнего года количество базовых L...

Мониторинг производительности запросов PostgreSQL. Часть 1 — репортинг Инженер — в переводе с латыни — вдохновенный. Инженер может всё. (с) Р.Дизель. Эпиграфы. Или история о том, зачем администратору баз данных вспоминать свое программистское прошлое. Предисловие Все имена изменены. Совпадения случайны. Материал представляет собой исключител...

Центробанку России разрешат «выгонять» из страны иностранные платёжные системы Окончательное третье чтение прошли поправки к закону «О национальной платёжной системе». Они запрещают платёжным системам самостоятельно приостанавливать обслуживание карт российских банков. За нарушение этого правила системы будут исключать из реестра операторов платёжных о...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

Redmi намекает на отличную автономность смартфона Redmi Y3 (Redmi S3) в новом видеоролике Представители бренда Redmi продолжают публиковать тизеры, посвященные перспективному смартфону Redmi Y3 (он же Redmi S3 – в разных странах модель представлена под разными названиями). Сначала речь шла о 32-мегапиксельной фронтальной камере, а теперь – о выда...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Личный рекорд по овладению иностранными языками установит Вячеслав Григорьев За четыре года личный рекорд по овладению сразу сотней иностранных языков планирует установить известный российский полиглот Вячеслав Григорьев. Он не гонится за рекордами и не устраивает реалити-шоу, подчеркивает автор собственной методики скоростного изучения языков. Основ...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

[Перевод] Шесть историй, как код переписали с нуля Новый взгляд на извечный вопрос: следует ли переписывать приложение с нуля или это «самая худшая стратегическая ошибка, которую может сделать разработчик программного обеспечения»? Оказывается, при работе со зрелой кодовой базой есть более двух вариантов ответа. «Исходны...

ICANN пропагандирует всеобщее признание интернационализированных доменов в КНР Корпорация ICANN активно работает над реализацией концепции всеобщего признания интернационализированных доменных имен (Internationalized Domain Names Universal Acceptance - IDN/UA). Как сообщалось ранее, решение проблемы всеобщего признания любых доменов и адресов электрон...

Программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право н...

Делаем базу из игры Subnautica. Многоцелевая комната. Часть 1. Всем доброго дня!В первой части намечен объект для моделирования - база (многоцелевая комната) из игры Subnautica и утверждены ее конечные размеры - 10 см в диаметре. Также определены средства моделирования - 3D Studio Max 2016 и инструмент печати - Creality Ender-3.Конечная...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

[Из песочницы] Бизнес-логика в базе данных при помощи SchemaKeeper Цель данной статьи — на примере библиотеки schema-keeper показать инструменты, которые позволяют существенно облегчить процесс разработки баз данных в рамках PHP-проектов, использующих СУБД PostgreSQL. Информация из этой статьи, в первую очередь, будет полезна разработ...

[Из песочницы] Китайский онлайн-ритейлер Gearbest оставил в открытом доступе базу данных с миллионами персональных данных покупателей Комманда хакеров из VPNMentor обнаружила, что китайский гигант онлайн торговли Gearbest хранит данные покупателей в легкодоступных базах данных. Ребята из VPNMentor обнаружили несколько незащищенных баз данных (Indices) Elasticsearch с миллионами записей, содержащих персо...

Правду о столкновении ЧВК Вагнера с армией США рассказал эксперт Был ли у наемников шанс и что они могли противопоставить регулярной армии? Глава «Ростеха» Сергей Чемезов в интервью РБК выступил за создание «частных охранных компаний», которые защищали бы российские активы за рубежом. По сути, Чемезов предложил легализовать ЧВК. В экспер...

Не сюрприз для РФ: Эксперты назвали «лучшее оружие» НАТО для возможной войны с Россией Специалисты выделили эффективные образцы вооружения стран НАТО, которые возможно будет применить при конфликте с Россией. Американский портал Business Insider опубликовал список вооружений, имеющихся у стран Североатлантического альянса, которые можно использовать для возмо...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Технология охлаждения Liquid Cool 3.0 дебютирует в новом смартфоне Black Shark Мы уже знаем о том, что компания Black Shark, которая является игровым подразделением Xiaomi, готовит к выпуску геймерский смартфон нового поколения. Сегодня утром исполнительный директор Black Shark Technology Питер Ву (Peter Wu) опубликовал на официальной страничке ко...

Huawei может лишиться главного оружия в борьбе с американскими властями Информационное агентство Reuters сообщает о том, что в начале этой недели американский сенатор Марко Рубио (Marco Rubio) подал законопроект, который не позволит китайской компании Huawei Technologies Co Ltd требовать возмещения патентных убытков в судах США. Это произошло по...

Немецкая разведка считает что компании Huawei нельзя ... Немецкое разведывательное агентство BND считает, что Huawei нельзя назвать надёжным партнером в вопросе создания сетей 5G. Их мнение основывается на "инцидентах, связанных с безопасностью", происходивших в прошлом. Проблема в том, что китайская компания встраивала в своё обо...

[Перевод] Демонстрация AresDB: инструмент анализа в реальном времени с открытым исходным кодом на основе GPU от Uber Благодаря анализу в реальном времени мы, сотрудники компании Uber, получаем представление о состоянии дел и эффективности работы и на основе данных решаем, как повысить качество работы на платформе Uber. Например, проектная команда мониторит состояние рынка и выявляет потенц...

«Адская неделя СССР» Курс спецназа США «Морские котики» сворован у русских Прародителями учебной программы стал морской спецназ тихоокеанского флота СССР. Специальное тактическое подразделение ССО ВМС США Navy Seals (Морские котики) предназначено для проведения диверсионных, поисково-спасательных и разведывательных мероприятий на прибрежной аквато...

В США идут испытания беспилотной версии танка Abrams M1 Современная методика наземной обороны подразумевает создание средств «противодействия мобильности», которые не дают противнику использовать скоростную технику или быстрые маневры для атаки позиций. Это рвы, колючая проволока, минные поля и другие сооружения, преодоление кото...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Xiaomi озвучила планы развёртывания MIUI 11: когда и какие устройства получат обновление Сегодня, 24 сентября, на специальном мероприятии в Китае компания Xiaomi официально анонсировала свою новую операционную систему MIUI 11 на базе Android. Она объявила о начале развертывания MIUI 11, а также о том, какие устройства получат обновление. Запуск внутренней бета-в...

Взломщик выложил данные шести компаний в назидание другим Взломщик Gnosticplayers, который ранее уже трижды выставлял на продажу базы персональной информации, предложил покупателям новую порцию данных. С учетом этой подборки объем скомпрометированных злоумышленником файлов приблизился к 866 млн, а список жертв насчитывает 32 органи...

Motorola P40 станет первым смартфоном компании на чипсете Samsung Exynos Пару дней назад информаторы рассказали о планах Motorola по выпуску первых смартфонов на чипсетах Samsung Exynos. Уточнялось, что речь идёт сразу о двух устройствах на базе Samsung Exynos 7 Series 9610. И сегодня нам удалось узнать, что одним из этих смартфонов станет новый ...

Разработчики отечественного ПО просят Минкомсвязи увеличить сроки внедрения новых решений Ассоциация разработчиков российского программного обеспечения обратилась в Минкомсвязи с просьбой смягчить решение об исключении из реестра отечественного ПО. Речь идёт о программах, которые основаны исключительно на иностранных платформах. В Ассоциации полагают, чт...

SAS – «побеждает мерзкий»: Британский спецназ обвинили в пытках и изнасилованиях афганцев Министерство обороны Британии «покрывало» действия своих военнослужащих. 17 ноября британское интернет издание The Sunday Times и телекомпания ВВС опубликовали совместное расследование, в котором указали на то, что командование армии Великобритании скрывало преступления, со...

[Перевод] К CI/CD и Kubernetes GitLab шел необычным путем Как наша команда Delivery, используя только собственные ресурсы, переделала нашу систему под CI/CD. Команды инженеров постоянно испытывают давление: нужно выдавать новые функции в виде достойного продукта и при этом постоянно минимизировать время цикла. Зачастую специалисты...

[Перевод] Представлен GitHub Package Registry Вышел GitHub Package Registry, сервис управления пакетами, который позволяет легко публиковать публичные или частные пакеты рядом с исходным кодом. Реестр пакетов GitHub полностью интегрирован с GitHub, поэтому вы можете использовать те же инструменты поиска, просмотра и уп...

«Дело рук СВР «Заслон»…»: Ливийские повстанцы получили на вооружение «безжалостный» РПГ-32— эксперт Появление отечественного гранатомёта в Ливии связывают с деятельностью российского спецназа в этой стране, считают эксперты. Продолжающееся противостояние в Ливии между официальным правительством этой страны и повстанческими войсками маршала Халифы Хафтара привлекает к себе...

Преступного агента ССО ГРУ РФ раскрыли в Канаде Очередное псевдо разоблачение Запада. В Канаде разгорелся шпионский скандал с участием высокопоставленного офицера. Как сообщает агентство Reuters, начальник разведывательного подразделения Королевской канадской конной полиции Кэмерон Ортис был задержан по подозрению в нару...

[Перевод] Объясняем SQL и NoSQL для бабушки Одно из наиболее важных решений, которые принимает разработчик, заключается в том, какую базу данных использовать. В течение многих лет опции были ограничены различными вариантами реляционных баз данных, которые поддерживали язык структурированных запросов (SQL). К ним отно...

Минтруд и «Ростелеком» разошлись в оценке количества чиновников, которые получат смартфоны на отечественной ОС Sailfish В мае прошлого года на Хабре сообщалось, что федеральные чиновники будут работать с мобильными устройствами на базе ОС Sailfish. В начале 2018 года был подготовлен проект по обеспечению представителей российских властей новыми устройствами, который подали на рассмотрение в...

Как работать с Postgres в Go: практики, особенности, нюансы Неожиданное поведение приложения в отношении работы с базой приводит к войне между DBA и разработчиками: DBA кричат: «Ваше приложение роняет базу», разработчики — «Но ведь до этого всё работало!». Хуже всего, что DBA и разработчики не могут помочь друг другу: одни не знают ...

Основы работы с Neo4j в браузере В статье рассматривается как начать работать с графовой СУБД Neo4j, используя Neo4j Browser. Это руководство может быть полезным как дополнение к книге Редмонда и Уилсона "Семь баз данных за семь недель", так как рассматриваемый веб-интерфейс был полностью переработан, а так...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

[Из песочницы] Как было устроено хранилище DWH в TELE2 Здравствуйте, дорогие друзья. Сегодня хочу поделиться историей из жизни, как было устроено хранилище DWH в Tele2 до внедрения КХД (EDW). А в следующих статьях рассказать, как внедрялись ETL-инструменты, EDW и BI решения в Tele2. Поступил я в ИТ подразделение Tele2 в 2012 в о...

[Перевод] (Не очень) скрытые издержки общей кодовой базы iOS и Android До недавнего времени у Dropbox была техническая стратегия использовать общий код C++ для мобильных приложений iOS и Android. Идея понятна: написать код один раз на C++ вместо его дублирования отдельно на Java и Objective C. Мы приняли эту стратегию ещё в 2013 году, когда гру...

Спецназ Шойгу скоро высадится в Киеве – американские СМИ Пентагон опасается что Россия успешно освоила американские технологии «сетцентрической войны». Командно-штабное учение «Центр-2019» вызвало значительный интерес в западной прессе. О нем рассказали такие известные и хорошо читаемые в США издания, как The Diplomat и National ...

Huawei анонсировала ноутбук-трансформер MateBook E 2019 с процессором Snapdragon 850 Компания Huawei подготовила к выпуску новый гибридный ноутбук MateBook E 2019. Это устройство является постоянно подключенным ПК на базе процессора Snapdragon 850, для его работы не требуется использовать активную систему охлаждения. В дополнение к процессору Snapdragon 850 ...

Как проверить cookies на соответствие GDPR — поможет новый открытый инструмент Разработчики базы данных CovenantSQL представили опенсорсную утилиту Cookie Scanner, которая определяет, какие cookies устанавливают сайты и с какой целью. Обсуждаем, зачем понадобился инструмент и как он работает. Читать дальше →

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Коммерческие перспективы «Роскосмоса» Сегодня российская космическая отрасль немало работает по иностранным заказам и в международных проектах. Однако прежние заказчики — США и Европа — сокращают или собираются сокращать сотрудничество. Может ли «Роскосмос» удержать прежних и заинтересовать новых заказчиков? Ч...

[Из песочницы] Использование учетных записей Joomla в проекте на Django Допустим что сайт, которым пользуются ваши пользователи, написан на Joomla, но для создания нового продукта для вашей аудитории вы выбрали связку Python/Django. Как следствие, возникает необходимость использовать в Django учетные записи пользователей из базы данных Joomla. ...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Роскомнадзор проверил Mercedes-Benz, Sony и Huawei на локализацию баз данных россиян Результаты показали, что российские представительства этих иностранных компаний стремятся соблюдать требования российского законодательства о персональных данных.

Двухцветные версии Huawei P30 получили названия Misty Lavender и Mystic Blue На прошлой неделе стало известно о том, что компания Huawei планирует выпустить новые версии камерофона Huawei P30, информация о которых появилась в базе данных Ведомства интеллектуальной собственности Европейского Союза. Индийский инсайдер Судханшу Амбхоре (Sudhanshu ...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Спецназ США зарабатывает на поставках вооружения для боевиков в Афганистане Бизнес-цепочка продаж идет из Сербии. На днях болгарские журналисты полностью отследили логистику оружия, которое предназначалось для афганских вооруженных сил. Удивление вызывало каждое звено в подобной цепочке, начиная от закупок и заканчивая новым хозяином. Суть такова. ...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

«Финальная фаза операции «Свобода»»: Гуайдо назвал дату свержения президента Венесуэлы Николаса Мадуро Самопровозглашённый оппозиционным парламентом президентом Венесуэлы председатель парламента Хуан Гуайдо анонсировал массовую акцию протеста на 1-е мая. По его словам, именно этот массовый протест и должен свергнуть власть Николаса Мадуро. Анонсированная акция протеста пафосн...

Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей Я много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в бол...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Карты Google смогут озвучивать названия и адреса на иностранных языках В этом месяце Карты Google получат новую функцию перевода, благодаря которой устройство сможет озвучивать название мест и адреса на иностранном языке. Например, чтобы попасть в какое-то место с трудно произносимым названием или прочитать адрес на неизвестном языке, пользоват...

В Украине запустили онлайн-ресурс о кино DzygaMDB, создатели которого вдохновлялись примерами IMDb и Rotten Tomatoes В Украине запустили сервис о кино DzygaMDB — первый онлайн-ресурс с полной базой данных про кино, теле- и видеопроекты, актеров и компании, которые занимаются видеопродакшеном. DzygaMDB — это платформа, на базе которой можно онлайн провести кастинг и найти всех нужных специа...

Amazon запустила «Shazam для одежды» — поиск предметов одежды на базе фотографий с применением ИИ Несмотря на то, что компания Amazon является одним из крупнейших онлайн-магазинов, есть ещё сегменты рынка, которые ею не охвачены должным образом. Если говорить конкретнее, то речь идёт о рынке одежды и моды. И чтобы легче было проникнуть на этот прибыльный рынок, компания ...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

Так может выглядеть OxygenOS 10 на базе Android 10 Q OnePlus регулярно общается с пользователями, часто используя их идеи и реализуя их в оболочке OxygenOS. Недавно OnePlus провела конкурс на лучшие идеи, победителем которого стал Леандро Тийинк (Leandro Tijink). Его пригласили в штаб-квартиру OnePlus в Шэньчжэне, чтобы о...

xHelper инфицировал 45000 смартфонов на Android В поле зрения антивирусных компаний попал новый зловред для операционной системы Android, который хотя и не наносит сильного вреда, имеет устойчивый механизм автоматической переустановки.

МегаСлёрм для инженеров и архитекторов Kubernetes Через 2 недели стартуют интенсивы по Kubernetes: Слёрм-4 для тех, кто знакомится с k8s и МегаСлёрм для инженеров и архитекторов k8s. На Слёрм-4 остались последние 10 мест в зале. Желающих освоить k8s на базовом уровне хватает. Для Ops, который знакомится с Kubernetes, запу...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Kubernetes tips & tricks: о локальной разработке и Telepresence Нас все чаще спрашивают про разработку микросервисов в Kubernetes. Разработчики, особенно интерпретируемых языков, хотят быстро поправить код в любимой IDE и без ожидания сборки/деплоя увидеть результат — по простому нажатию на F5. И когда речь шла про монолитное приложени...

[Перевод] Инструментарий для рефакторинга баз данных: Flyway vs. Liquibase В этой статье мы поговорим о Flyway и Liquibase — двух наиболее популярных инструментах на основе Java для рефакторинга баз данных. Цель статьи — сравнить эти инструменты и выяснить, какой из них в каких случаях лучше применять. Читать дальше →

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Типичные ошибки при работе с PostgreSQL. Часть 2 Мы продолжаем публиковать видео и расшифровки лучших докладов с конференции PGConf.Russia 2019. В первой части доклада Ивана Фролкова речь шла о непоследовательном именовании, о constraints, о том, где лучше сосредоточить логику — в базе или в приложении. В этой части вас жд...

Какие иностранные языки наиболее востребованы В наше время уже существует и открывается всё больше школ иностранных языков, не меньше и желающих их изучать. Но многие прежде чем записаться на те или иные курсы, задумываются, какой иностранный язык лучше всего выучить, нужен ли он будет в будущем, востребован ли в профес...

[Из песочницы] Инструмент для управления проектами на базе Google Sheets Некоторое время назад передо мной встал выбор инструмента для управления небольшими проектами по SCRUM-методологии. У меня был довольно большой опыт использования различных инструментов включая Jira, Asana, Trello и проч., но ни один из них не подходил в полной мере для моег...

Миллионы кибератак: Патрушев о происках иностранных спецслужб Зарубежные спецслужбы намеренно ищут уязвимости в российском IT-секторе, чтобы проводить масштабные кибератаки, заявил секретарь Совбеза Николай Патрушев. По его словам, основные цели злоумышленников – объекты критической информационной инфраструктуры РФ. Эти атаки — за год...

Конгресс США выступил против новой функции безопасности в iOS 13 Не всегда забота Apple о пользователях соответствует закону Apple никогда не боялась идти против системы, если на кону стояли интересы её пользователей. Одним из наиболее показательных примеров можно считать блокировку отслеживания в Safari, которая появилась с выходом iOS 1...

Ericsson рассчитывает закрыть вопрос с американскими обвинениями в коррупции, заплатив 1,2 млрд долларов Шведская компания Ericsson, специализирующаяся на выпуске телекоммуникационного оборудования, полагает, что за 1,2 млрд долларов сможет уладить ситуацию с антикоррупционными расследованиями ее деятельности, проводимыми американскими органами. Расследования были ...

Tenor CIS реализовала проект по внедрению решения Digital Logistic для российского подразделения японской корпорации NITTO Российское подразделение японской корпорации NITTO использует решение Digital Logistic Tenor CIS на базе 1С для планирования и организации отгрузки …

Что ещё слышно в радиоэфире? Радиовещание на КВ (DXing) Данная публикация дополняет цикл статей «Что слышно в радиоэфире?» темой о радиовещании на коротких волнах. Массовое радиолюбительское движение в нашей стране началось со сборки простейших радиоприёмников для прослушивания передач вещательных радиостанций. Впервые констру...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...

Балансировка записи и чтения в базе данных В предыдущей статье я описал концепцию и реализацию базы данных, построенное на основе функций, а не таблиц и полей как в реляционных базах данных. В ней было приведено множество примеров, показывающих преимущества такого подхода перед классическим. Многие сочли их недоста...

«Шпион — выйди вон!» Кто в окружении Лукашенко способен на заговор? Некомпетентность и паранойя белорусского президента заставляют многих задумываться о насильственной смене власти в Белоруссии. В течение первой половины мая по интернету активно гуляли слухи о том, что спецслужбами Белоруссии изобличён и пресечён пророссийский заговор офице...

[Перевод] Топ-5 JS-фреймворков для фронтенд-разработки в 2020 году. Часть 2 Публикуем вторую часть перевода материала, посвящённого пятёрке лучших JavaScript-инструментов для разработки клиентских частей веб-проектов. В первой части речь шла о библиотеке React и о фреймворке Angular. Здесь мы обсудим Vue, Ember и Backbone. Читать дальше →

Операция TA505, часть четвертая. Близнецы Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколь...

Samsung прекращает разработку собственных ядер для ... Долгое время Samsung шла по пути тюнингования ядер Cortex от ARM, выдавая их за собственные ядра и устанавливая их в чипах Exynos. Не так давно появилась информация, что южнокорейский гигант намерен отказаться от этой практики и перейдет на использование лицензионных яд...

Иностранный русский язык: Лукашенко перешёл к насильственному насаждению белорусского языка С целью обосновать отдельность Белоруссии от России власти союзной республики перешли к последнему доводу постсоветских лидеров – пропаганде государственного языка, которая может перейти в его насильственное насаждение. За последние пять лет Белоруссия превратилась из уютно...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

С 9 по 30 сентября будет проводиться альфа-тестирование Gem4me MarketSpace С 2016 года европейская группа компаний Gem4me Group of Companies развивает свой проект Gem4me. Этот мессенджер доступен пользователям в онлайн-магазинах приложений AppStore, Google Play и на Desktop. На его базе в 2018 году компания приступила к развитию инновационного мар...

Коммерческий запуск ракеты «Протон» запланирован на 9 октября Стало известно о том, что первый в 2019 году запуск ракеты-носителя «Протон» с иностранными спутниками перенесён с 30 сентября на 9 октября. Этот пуск позволит вывести в космическое пространство несколько зарубежных спутников. Речь идёт о европейском телекоммуникационном апп...

Как мы тестировали несколько баз данных временных рядов За последние несколько лет базы данных временных рядов (Time-series databases) превратились из диковинной штуки (узкоспециализированно применяющейся либо в открытых системах мониторинга (и привязанной к конкретным решениям), либо в Big Data проектах) в «товар народного пот...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

ESET запустила комплексные антивирусные решения для СМБ ESET представила в России и странах СНГ комплексные антивирусные бизнес-решения на базе облачной консоли …

Информационная безопасность (16.09 – 15.10.2019) BI.ZONE и «МегаФон» объединили усилия. Оператор начал предоставлять разработчику информацию о злонамеренных ресурсах (в том числе используемых для фишинговых атак) и заражениях вредоносным ПО, а также мошенниках и их жертвах...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

В России зафиксировали наибольшее число вредоносных банковских Android-приложений Россия возглавила рейтинг стран с наибольшим числом вредоносных программ для платформы Android. Об этом свидетельствуют данные исследования международной антивирусной компания ESET. Одной из наиболее актуальных угроз для Android-устройств в первом полугодии 2019 года стало б...

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

Китайцев направили по стопам Russia Today Бессовестное давление властей США, подобно тому, как это было сделано с Russia Today, вынудило американский филиал китайского международного телеканала CGTN зарегистроваться в качестве "иностранного агента"

Почтовый сервис Google Inbox закроется 2 апреля О том, что Google собирается закрыть почтовый сервис Inbox, стало известно ещё осенью. Тогда говорилось, что он прекратит работу в марте, однако Google немного изменила планы. Согласно новым данным, Inbox закроют через две недели, 2 апреля. В отличие от ситуации с социа...

Nintendo собирается выпустить беспроводной ретро-контроллер в стилистике SNES для консоли Nintendo Switch В базе данных американской комиссии Federal Communications Commission (FCC) появилось изображение беспроводного контроллера для приставки Nintendo Switch, выполненного в стиле джойстика для классической 16-битной консоли Super Nintendo Entertainment System (SNES). Доступной ...

Нагрузочное тестирование игры с парой сотен тысяч виртуальных пользователей Привет, Хабр! Я работаю в игровой компании, которая разрабатывает онлайн-игры. На текущий момент все наши игры делятся на множество “маркетов” (один “маркет” на страну) и в каждом “маркете” есть дюжина миров, между которыми распределяются игроки при регистрации (ну или иног...

Официальные планы AMD: работа над Zen 3 и Zen 4 идёт по плану, облачный Nаvi в следующем квартале, Threadripper 3 отменён Майская версия презентации AMD для инвесторов неожиданно получила существенные изменения. В разделах этого официального документа, посвященных плану компании на ближайшую и среднесрочную перспективу, добавились сведения о подготовке следующих поколений процессорных архитекту...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...

Новый вирус собирает статистику просмотра порносайтов для шантажа Разработчик антивирусного программного обеспечения ESET обнаружил новую разновидность вредоносного ПО для Windows, которое использует зараженные компьютеры для рассылки спам-сообщений. Тем не менее, одной из наиболее характерных особенностей этой вредоносной программы — скры...

Российские интернет-ритейлеры предлагают упростить систему налогообложения при экспорте товаров Существующая процедура подтверждения нулевой ставки НДС при розничном онлайн-экспорте товаров для иностранных покупателей настолько запутана, что ею не пользуется ни одна российская интернет-площадка. Так считают в Ассоциации компаний интернет-торговли (АКИТ), обратившейся к...

HILDACRYPT: новая программа-вымогатель наносит удар по системам резервного копирования и антивирусным решениям Привет, Хабр! И снова мы рассказываем о свежих версиях вредоносного ПО из категории Ransomware. HILDACRYPT — это новая программа-вымогатель, представитель обнаруженного в августе 2019 года семейства Hilda, названного в честь мультфильма стримингового сервиса Netflix, который...

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

Как ездить на такси за чужой счёт — уязвимости на примере одного сервиса После нахождения уязвимостей в мобайл-банкинге украинского банка (пост) я захотел немного сменить направление и перейти от финансовых сервисов к другим. На глаза попалась рекламная статья про обновлённое мобильное приложение такси, его я и выбрал своим подопытным. Здесь и...

Spamhaus представила статистику по ботнетам за III квартал Аналитики из некоммерческой организации Spamhaus продолжают наблюдать рост количества доменных имен, используемых злоумышленниками для управления ботнетами. В период с июля по сентябрь активисты фиксировали в среднем 1300 новых C&C-серверов в месяц; в первой половине 201...

Ледяной кулак: сверхсекретная советская военная база В разгар Карибского кризиса советские инженеры и военные вели строительство «неубиваемой» морской базы внутри плавучего айсберга. ...

AMD выпустила процессоры Ryzen Threadripper 3-го поколения Вслед за Intel о выходе обновлённой HEDT-платформы объявила компания AMD. Речь идёт о первых 7-нм процессорах Ryzen Threadripper на базе архитектуры Zen 2 и материнских платах с набором системной логики TRX40. По случаю...

Блок NATO разработал космическую стратегию Как сообщает РИА Новости, Столтенберг отметил, что космическое пространство может быть «использовано в мирных целях, но оно также может быть использовано для агрессии». «Спутники могут быть заблокированы, взломаны или вооружены. Противоспутниковое оружие может повредить связ...

Подтянуть английский для собеседования — методика и трудозатраты В данной статье хочу рассказать о том, как имея уровень английского “после школы и универа” я смог достичь уровня, достаточного для довольно комфортного и успешного прохождения собеседования в иностранную фирму. Полагаю, что российских специалистов с похожим уровнем владен...

Новый мировой рекорд по вычислению числа пи: 31,4 трлн знаков Формула Бэйли — Боруэйна — Плаффа, которая позволяет извлечь любую конкретную шестнадцатеричную или двоичную цифру числа пи без вычисления предыдущих (нынешний рекорд был установлен на алгоритме Чудновского, см. под катом) Вычислительный кластер Google Compute Engine за 1...

Spotify потребовалось более 10 лет, чтобы стать прибыльной Spotify отчиталась о том, как для нее прошел последний квартал, отметив, что данный момент компания фиксирует более 207 млн активных ежемесячных пользователей. За последние три месяца 2018 года активная пользовательская база выросла на внушительные 16 млн человек. Конеч...

Путин пообещал найти способ регулирования российского IT-рынка без ущерба для иностранных компаний "Нам нужно найти баланс между интересами безопасности и интересами развития рынка. Мы не будем допускать или приводить к ситуации, когда наши иностранные партнеры будут поставлены в невыгодные или неконкурентные условия", - сказал президент в ответ на вопрос про законопроект...

Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в се...

Граждан России внесут в единую базу данных Госдума рассмотрит законопроект о единой базе данных граждан в России. Напомним, что до сих пор сведения о гражданах, находящихся на территории России, накапливались разрознено в отраслевых базах данных. Теперь в стране планируется создать единый источник информации и гармон...

Macroscop стала первой CCTV-компанией в рейтинге игроков рынка искусственного интеллекта Авторы исследования отмечают, что объём российского рынка искусственного интеллекта в 2019 году составит 139 миллионов долларов США, а к 2023 году вырастет ещё на 30%. Цель рейтинга - выбрать российских предпринимателей, которые наиболее успешно развивают бизнес, продава...

Microsoft исправила опасную ошибку в коде RDP Октябрьские обновления для продуктов Microsoft совокупно устраняют 59 уязвимостей. Девять из них разработчик оценил как критические, в том числе RCE-баг в клиентском приложении удаленного рабочего стола. «В этом месяце Microsoft выступила скромно: пропатчила 59 уязвимос...

[Перевод] Простые методы оптимизации программ Go Я всегда забочусь о производительности. Точно не знаю, почему. Но меня просто бесят медленные сервисы и программы. Похоже, я не одинок. В тестах A/B мы попытались замедлять выдачу страниц с шагом 100 миллисекунд и обнаружили, что даже очень небольшие задержки приводят к сущ...

Интернет-такси могут заставить брать только "чистых перед лицом государства" водителей Стало известно, что еще 23 августа крупнейшие российские агрегаторы такси, в число которых вошли "Максим", "Ситимобил", "Яндекс.Такси" и "Везет", направили в государственно-правовое управление президента России письмо. В нем компании предлагают заметно ужесточить процедуру н...

Silent Trinity: изучаем новую версию фреймворка постэксплуатации Мы постоянно отслеживаем изменения в хакерском инструментарии, будь то появление новых инструментов или обновление уже известных. Поэтому мы не смогли пройти мимо Silent Trinity, анонсированного на DefCon 27 Demo Labs. Читать дальше →

Android-троян FANTA «заработал» десятки миллионов рублей на российских пользователях Несмотря на то, что различные вариации Android-троянов семейства Flexnet известны уже более 4 лет, с 2015 года, и подробно изучены, сам троян и связанная с ним инфраструктура постоянно развиваются: злоумышленники разрабатывают новые эффективные схемы распространения, добавля...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

Бывший сотрудник разведки США назвал самые защищённые от американской слежки мессенджеры Бывший сотрудник Агентства национальной безопасности США (АНБ) Эдвард Сноуден заявил, что использовать мессенджеры WhatsApp и Telegram небезопасно. Особенно представителям власти.

МТС запустит сервис видеотрансляций в формате виртуальной реальности Оператор МТС, по сообщению газеты «Коммерсантъ», в ближайшее время запустит сервис видеотрансляций с концертов и массовых мероприятий на базе технологий виртуальной реальности (VR). Речь идёт о передаче видеопотока в формате 360 градусов. Для просмотра материалов с эффектом ...

[Перевод] Готовимся к 2020 году: 8 трендов клиентской JavaScript-разработки, о которых нужно знать Автор материала, перевод которого мы сегодня публикуем, говорит, что хочет поделиться с читателями прогнозом, который касается развития веб-технологий на ближайшие годы. В частности, здесь речь пойдёт о том, что, по мнению автора, фронтенд-разработчикам, вероятно, стоить нач...

Чип Qualcomm с усиленной защитой для смартфонов получил немецкий сертификат Американский чипмейкер Qualcomm получил сертификацию немецкого регулятора на чип нового поколения, который позволит повысить защищённость данных смартфонов. REUTERS/Mike Blake Американская компания сообщила, что её мобильная система на чипе (SoC) Snapdragon 855 получила одоб...

Книга «Kali Linux. Тестирование на проникновение и безопасность» Привет, Хаброжители! 4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информа...

Популярный open source — часть третья: 5 инструментов для разработчиков Продолжаем говорить о самых обсуждаемых на Hacker News открытых проектах. Сегодня рассказываем о решениях для работы с репозиториями и блокчейнами. Предыдущие части: Инструменты для управления облаком Сервисы для работы с логами и базами данных Читать дальше →

Оболочка Samsung One UI на базе Android 9 Pie получила функцию, о которой мечтают пользователи iPhone Вчера для обновления до Android 9 Pie у владельцев Samsung стало на один повод больше. Речь идёт о нововведениях оболочки One UI, которая теперь в том числе направлена на продление жизни аккумулятора. Система научилась следить за неиспользуемыми приложениями и при необходим...

ССО США проиграли ЧВК Вагнера и бежали из Сирии? Причины панического бегства американцев уточняются. Как стало известно, ССО США оставили свою базу Дадат на северо-востоке Сирии, поспешив покинуть пределы страны и уйти обратно в Ирак. «Бравые» бойцы спецназа США не просто бежали из Сирии, но и оставили свою базу со всеми ...

Круче чем «морские котики»: ВМФ создаёт отряды подводного спецназа в Арктике Командование Северного флота сообщило о создании отрядов подводных диверсантов. Отряды подводных диверсионных сил и средств (ПДСС) создаёт ВМФ РФ на российском Северном флоте. Об этом сообщила газета «Известия», со ссылкой на командование флотом. «Подводные пловцы», или как...

Спецназ США вооружается российским оружием Американцы отчаялись разработать собственный современный пулемет. Весьма неожиданные новости поступают из-за океана. Ведущее американское военно-политическое издание The National Interest сообщило о том, что власти США развернули на территории страны производство копий рос...

Бесплатный VPN сервис Wireguard на AWS Для чего? С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией. Таким образом, становиться невозможно полноценно пользоваться интернетом и нарушается фундамента...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Введение в функциональные зависимости В этой статье мы поговорим о функциональных зависимостях в базах данных — что это такое, где применяются и какие алгоритмы существуют для их поиска. Рассматривать функциональные зависимости мы будем в контексте реляционных баз данных. Если говорить совсем грубо, то в таких ...

Mail.ru Group создает подразделение «Mail.Ru Цифровые Технологии» Новое направление продолжит стратегию компании по развитию B2B-направления. Сейчас рынку уже доступны бизнес-продукты от Mail.ru Group: облачные сервисы Mail.Ru Cloud Solutions, проект в области разработки баз данных Tarantool, решения для корпоративной социализации и коммун...

Последние изменения в IO-стеке Linux с точки зрения DBA Главные вопросы работы с базой данных связаны с особенностями устройства операционной системы, на которой работает база. Сейчас Linux — основная операционная система для баз данных. Solaris, Microsoft и даже HPUX все еще применяются в энтерпрайзе, но первое место им больше н...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

В Китае объявили бойкот технике Apple из-за Huawei Известно не так уж много историй, когда пользователи умышленно бойкотировали смартфоны того или иного производителя. Как правило, причиной отказа обычно становилось снижающееся качество продукции, но никак не идеологические мотивы. Тем не менее, китайцы дали всем понять, чт...

Чипы для ML — рассказываем о новинках Говорим о новых архитектурах как крупных мировых производителей, так и стартапов — waferscale-чипах, тензорных процессорах и устройствах на базе графов. Подборка по теме: Инструменты для разработчиков ПО: открытые фреймворки и библиотеки МО Читать дальше →

Глава Facebook: у нас нет инструментов, чтобы остановить российское правительство Глава Facebook Марк Цукерберг принял участие в Aspen Ideas Festival, где рассказал о борьбе с вмешательством иностранных правительств в политические выборы. Своими мыслями он поделился в разговоре с Кассом Састейном, профессором Юридической школы Гарвардского университета и ...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

Угнать за 60 секунд или как спецназ ГРУ украл «Супер Кобру» с секретной авиабазы США Западные СМИ обсуждают операцию, которой никогда не было. Спецназ ГРУ всегда привлекал интерес западной прессы. Однако, операции, проводимые этой структурой, строго засекречены. Поэтому о подвигах ГРУ зачастую становится известно лишь спустя годы. Недавно американская пресс...

Спецназ СВР «Заслон» ликвидирует виновных в атаке на саудовские нефтезаводы Российская разведка займётся расследованием теракта. Как сообщил информационному агентству ТАСС глава Службы внешней разведки (СВР) России Сергей Нарышкин, разведывательная служба займётся своим собственным расследованием теракта в Саудовской Аравии. 14 сентября этого года ...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Пентагон запустит беспилотный флот против России Дело в том, что в командовании военно-морских сил США всерьёз опасаются, будто крупные американские корабли, на которых сейчас служат экипажи из сотен моряков, уязвимы для российских и китайских ракет. Поэтому Пентагон собирается постепенно перевести флот на беспилотные аппа...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Качаем пресс с помощью игрового контроллера, или 8 необычных патентов на устройства ввода Студент MIT превратил бананы в клавиши пианино. Вы, конечно, знаете, что изобретение нужно запатентовать, чтобы закрепить на него свои права. Тогда, если кому-то захочется использовать вашу идею, и она выстрелит, вы сможете на ней заработать просто потому, что к вам мысль ...

Газовый джихад. ФСБ обнаружила производство отравляющих веществ афганскими боевиками Террористы решили начать травить по-крупному. Начальник Службы оперативной информации и международных связей ФСБ России Сергей Беседа заявил, что оперативниками ФСБ получена информация о существовании у афганских террористов лабораторий, по производству отравляющих веществ....

Бизнес согласен на мягкий вариант ограничения иностранного участия в значимых интернет-ресурсах Как сообщает "КоммерсантЪ", позиция была вынесена на рассмотрение и одобрена большинством голосов 30 октября. Это подтвердил изданию ответственный секретарь комиссии Вячеслав Судьин.Законопроект о значимых информационных ресурсах, предлагающий ограничить иностранно...

DataGrip 2019.2: Управление соединениями, поиск по данным, фильтрация в навигации Привет! Рассказываем о том, что мы сделали в DataGrip за четыре месяца. Если вы используете поддержку баз данных в других наших IDE, этот пост для вас тоже. Читать дальше →

В США вступает в силу запрет на использование госучреждениями устройств Huawei и ZTE Соответствующее уведомление Минобороны, Национального управления США по аэронавтике и исследованию космического пространства (NASA) и Администрации общих служб США было направлено для публикации в федеральный реестр страны (сборник официальных документов американского правит...

Стабильная MIUI 11 стала доступна для 15 смартфонов Xiaomi и Redmi Xiaomi выпустила стабильную версию MIUI 11 для 15 смартфонов (из которых 3 — модификации). Про Android 10 ничего не сообщалось, так что речь идёт о сборке на базе Android 9 Pie. Пока что речь идёт о китайских версиях смартфонов, но международные версии тоже должны обн...

Мобильная Opera обзавелась бесплатным VPN Всем привет! Неделю назад (7 февраля) Opera объявила о начале тестирования встроенного в Android браузер VPN сервиса. Пользователи, участвующие в бета-тестировании, уже получили возможность протестировать новую фичу. Зачем это надо? VPN обеспечит защиту личных данных от ...

Украинским разработчикам дали доступ к файлам со всех видеокамер Ring в мире Миниатюрная камера Ring Изданию The Intercept стало известно о крупном провале производителя камер безопасности Ring (принадлежит Amazon). Оказывается, эта компания предоставила своим разработчикам в Киеве полный доступ к папке на Amazon S3, где хранится отснятый материал...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)