Социальные сети Рунета
Четверг, 25 апреля 2024

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

5 советов о Design Leadership. Часть 1 Всем привет. Уже в этом месяце мы запускаем курс «Team Lead 2.0», который подготовлен специально для старших разработчиков, TeamLead’ов, SCRUM мастеров и специалистов, желающих повысить свой профессиональный уровень и получить уникальный опыт, необходимый для эффективного уп...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

[Перевод] Личная Agile-трансформация: гибкое путешествие к продуктивности Всем привет! Уже на следующей неделе мы запускаем курс «Руководитель разработки», который посвящен управленческой деятельности во всех её аспектах в контексте руководства командой разработчиков. В преддверии запуска делимся с вами переводом статьи, которая может стать полезн...

[Перевод] Как общаться в англоязычном офисе: 14 полезных идиом На Хабре в последние годы публикуется довольно много статей о переезде, в том числе в США и Великобританию. Обычно в таких материалах рассказывают о поиске работы и визовых вопросах, но не так много внимания уделяется дальнейшей интеграции, в том числе в рабочий коллектив....

[Перевод] Паттерны и анти-паттерны CI/CD. Часть 1 Всем привет! Друзья, в последний день зимы у нас запустится новый поток по курсу «DevOps практики и инструменты». В преддверии старта курса делимся с вами первой частью статьи: «Паттерны и анти-паттерны CI/CD». Задача пайплайна развертывания состоит из трех частей: Види...

[Перевод] Что есть и чего нет в Go. Часть 2 Всем привет! Cегодня делимся заключительной частью перевода статьи «Что есть и чего нет в Go». Напоминаем, в первой части речь шла о элементах, которые есть в Go, сегодня же поговорим о том, чего в Go нет. Перевод данного материала подготовлен в преддверии старта нового пот...

[Перевод] Сравнение BDD фреймворков Python: плюсы и минусы Всем привет. Уже в этом месяце в ОТУС стартует курс "Python QA Engineer". В преддверии старта данного курса делимся с вами переводом интересного материала. Почти все основные языки программирования имеют фреймворки для BDD тестирования, и Python не исключение. И по факту, у...

[Перевод] Топ 20 навигационных фич в IntelliJ IDEA. Часть 2 Перевод статьи подготовлен специально для студентов курса «Android-разработчик. Продвинутый курс». И хотя в данном материале речь пойдет преимущественно о Java, материал будет полезен Android-разработчикам Первая часть тут Читать дальше →

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Laravel: разбираем основные понятия. Часть третья: «Заключительная» Считанные дни остаются до старта нового курса от OTUS — «Framework Laravel». В преддверии старта курса делимся заключительной частью авторской публикации о основных понятиях в Laravel. Важно: данная серия публикаций не имеет отношения к образовательной программе курса и явля...

[Перевод] Полезные инструменты Python Друзья, добрый вечер! У нас отличные новости, открыт набор в новую группу по курсу «Разработчик Python». Группа стартует уже в начале июля, а прямо сейчас, по устоявшейся традиции, мы делимся полезным переводом подготовленным для студентов данного курса. Когда вы только н...

[Перевод] Интерпретируемая модель машинного обучения. Часть 2 Всем привет. Считанные дни остаются до старта курса «Machine Learning». В преддверии начала занятий мы подготовили полезный перевод, который будет интересен как нашим студентам, так и всем читателям блога. И сегодня делимся с вами завершающей частью данного перевода. Par...

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 1 Добрый день, друзья. В преддверии старта нового потока по курсу «DevOps практики и инструменты» делимся с вами новым переводом. Поехали. Использование Pulumi и языков программирования общего назначения для инфраструктурного кода (Infrastructure as Code) дает много преимущ...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

Паттерны и анти-паттерны CI/CD. Часть 2 Всех с пятницей, друзья. Сегодня делимся с вами переводом второй части статьи «Паттерны и анти-паттерны CI/CD», первую часть которой можно прочитать здесь. Напомним, даная серия публикаций приурочена к запуску нового потока по курсу «DevOps практики и инструменты». 1.3 Патт...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

Банковский троян использует снимки экрана для хищения информации Эти вредоносные программы имеют ряд схожих признаков: они написаны на Delphi, содержат функционал бэкдоров, состоят из нескольких компонентов, маскируются под легитимные документы и ПО, а также нацелены на испано- и португалоговорящие страны Латинской Америки.Для атаки злоум...

[Перевод] Дорожная карта Android-разработчика в 2019 году Всем привет! У нас отличные новости. В этом месяце в Отус стартует базовый курс "Android-разработчик", а также "Специализация Android-разработчик", которая включает в себя целый пакет курсов. В связи с этим делимся с вами полезной статьей, перевод которой приурочен к данным ...

[Перевод] Настройка кластера HA Kubernetes на «голом железе» с GlusterFS & MetalLB. Часть 2/3 Часть 1/3 тут Привет и с возвращением! Это вторая часть статьи о настройке кластера Kubernetes на «голом железе». Ранее мы настраивали НА-кластер Kubernetes с помощью внешнего etcd, схемы «ведущий-ведущий» и балансировки нагрузки. Ну а теперь пришло время настроить дополнит...

Полезная help-ссылка для маркетологов Привет, Хабр! Представляю вам таблицу ресурсов для маркетологов. Материал в Google-таблице подойдёт как профессионалам, так и тем, кто делает первые шаги в маркетинге. Пользуйтесь, прокачивайте навыки сами и делитесь с коллегами. На данный момент файл содержит шесть раздело...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 2 Всем привет. Сегодня делимся с вами заключительной частью статьи «Тестирование инфраструктуры как код с помощью Pulumi», перевод которой подготовлен специально для студентов курса «DevOps практики и инструменты». Тестирование развертывания Рассмотренный стиль тестирования —...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

[Перевод] 5 продвинутых техник тестирования на Go Всем салют! До старта курса «Разработчик Golang» остается меньше недели и мы продолжаем делиться полезным материалом по теме. Поехали! Go имеет хорошую и надежную встроенную библиотеку для тестирования. Если вы пишите на Go, то вы уже это знаете. В этой статье мы поговори...

[Перевод] 4 шага для создания профиля кандидата Всем привет. В этом месяце в Отус стартует новый поток курса «IT-Recruiter.» К этому запуску мы приурочили новый полезный перевод, которым делимся с вами. Создание профиля кандидата Ваш профиль кандидата – это внутренний документ, который, по сути, представляет собой спис...

[Перевод] Юнит-тестирование шаблонов C++ и Mock Injection с помощью трейтов (Traits) Еще раз здравствуйте! До старта занятий в группе по курсу «Разработчик С++» остается меньше недели. В связи с этим мы продолжаем делиться полезным материалом переведенным специально для студентов данного курса. Юнит-тестирование вашего кода с шаблонами время от времени на...

[Перевод] Рекомендации по созданию приложений на React Native. Часть 1 Добрый день, хабровчане. Сегодня делимся с вами переводом статьи, перевод которой был подготовлен специально для первого запуска курса «ReactJS/React Native-разработчик». Приятного прочтения. Если вы новичок в мире React Native, то вы знаете, что в нем есть некоторые по...

[Перевод] Часто задаваемые вопросы по SELinux (FAQ) Всем привет! Специально для студентов курса "Безопасность Linux" мы подготовили перевод официального FAQ проекта SELinux. Нам кажется, что данный перевод может быть полезен не только студентам, поэтому делимся им с вами. Мы попытались ответить на некоторые наиболее часто за...

[Из песочницы] Как выглядело бы Московское метро в трехмерном мире Добрый день! Недавно я читал блог одного урбаниста, который рассуждал о том, какая должна быть идеальная схема метро.Схему метро можно рисовать исходя из двух принципов: Схема должна быть удобной и простой для запоминания и ориентирования Схема должна соответствовать гео...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

[Перевод] PostgreSQL 11: Эволюция секционирования от Postgres 9.6 до Postgres 11 Отличной всем пятницы! Все меньше времени остается до запуска курса «Реляционные СУБД», поэтому сегодня делимся переводом еще одного полезного материала по теме. В процессе разработки PostgreSQL 11 была проделана впечатляющая работа по улучшению секционирования таблиц. Секц...

Подборка: 9 полезных материалов о «профессиональной» эмиграции в США По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

[Перевод] Идеальный баг: Использование Путаницы Типов в Flash. Часть 1 И снова здравствуйте! Уже завтра у нас стартуют занятия в новой группе по курсу «Реверс-инжиниринг». Традиционно делимся с вами переводом полезного материала по теме. Поехали! Некоторым злоумышленникам важно, чтобы эксплойт был чрезвычайно надежным. Он всегда должен приводи...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

[Перевод] Вирус-майнер с “Heaven’s Gate” Всем привет! В преддверии старта нового потока по курсу «Реверс-инжиниринг» делимся с вами переводом очень интересного материала. Приятного прочтения Последние два года можно назвать годами хакеров-вымогателей. Программы-вымогатели, без сомнений, оказались самым популярны...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

[Перевод] Пишем чат на Python и Django Добрый день, друзья. В преддверии старта курса «Web-разработчик на Python» традиционно делимся с вами полезным переводом. Вы видите перед собой руководство, которое расскажет, как создать приложение-чат на Python, Django и React. В отличие от других руководств, я не исп...

[Перевод] Лямбды: от C++11 до C++20. Часть 2 Привет, хабровчане. В связи со стартом набора в новую группу по курсу «Разработчик C++», делимся с вами переводом второй части статьи «Лямбды: от C++11 до C++20». Первую часть можно прочитать тут. В первой части серии мы рассмотрели лямбды с точки зрения C++03, C++11 и C+...

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

[Перевод] План ИИ-трансформации: как управлять компанией в эпоху ИИ? Делимся с вами ещё одним полезным переводом статьи. Также всех, у кого есть желание за 3 месяца освоить Best Practice по внедрению в проекты современных аналитических механизмов, необходимых для продвижения продуктов и услуг в цифровом пространстве, приглашаем ознакомиться с...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

[Перевод] Подробности о GraphQL: что, как и почему GraphQL сейчас, без преувеличения, это — последний писк IT-моды. И если вы пока не знаете о том, что это за технология, о том, как ей пользоваться, и о том, почему она может вам пригодиться, значит статья, перевод которой мы сегодня публикуем, написана специально для вас. Зд...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Cлучайный оракул на основе цифровой подписи в блокчейне От идеи до реализации: модифицируем существующую схему цифровой подписи на эллиптической кривой, чтобы она была детерминированной, и предоставляем на её основе функции получения проверяемых в рамках блокчейна псевдослучайных чисел. Читать дальше →

[Из песочницы] Обзор и тестирование зарядного устройства SkyRC B6 Nano SkyRC B6 Nano — универсальное зарядное устройство, обеспечивающее заряд аккумуляторных батарей различных электрохимических систем. Статья содержит техническую информацию и будет полезна специалистам в области применения зарядных устройств и аккумуляторных батарей, а также по...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Уникальные и полезные товары на лето Aliexpress, которые точно вас удивят. Сегодня мы поговорим об сумасшедших и полезных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Делитесь в комментариях информацией о своих сумасшедших покупках на алиэкспресс

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

Android Academy в Москве — рассказываем о том, как это было и делимся материалами курса Осенью 2018 года мы стартовали бесплатный курс Android Academy: Fundamentals. Он состоял из 12 встреч и итогового 22-часового хакатона. Android Academy — это глобальное комьюнити, основанное Йонатаном Левиным. Оно появилось в Израиле, в Тель-Авиве, и распространилось на Пете...

Как мы создали систему оповещения о ядерной угрозе, или как я обучил нейросеть на заголовках Хабра Заголовок статьи может показаться странным и это неспроста — он прекрасен именно тем, что написал его не я, а LSTM-нейросеть (а точнее его часть перед "или"). (схема LSTM взята из Understanding LSTM Networks) И сегодня мы разберёмся, как можно генерировать заголовки статей ...

[Перевод] Глубокое обучение (Deep Learning): обзор Всем привет. Уже в этом месяце в ОТУС стартует новый курс — "Математика для Data Science". В преддверии старта данного курса традиционно делимся с вами переводом интересного материала. Аннотация. Глубокое обучение является передовой областью исследований машинного обучения ...

[Из песочницы] Как в Android'е передать переменную из фрагмента в активность? Рассказ о том, как в Android'е передать информацию из фрагмента (Fragment) в активность (Activity). Информация будет полезной для новичков (джуниоров), осваивающих программирование для Android, и вряд ли будет интересной для миддлов и сеньоров. Запускаем IDE (integrated dev...

[Перевод] Шесть способов, которыми тестировщики могут принести пользу (помимо функционального тестирования) Салют! Уже на следующей неделе стартуют занятия в новом потоке курса «QA-специалист», в связи с этим делимся с вами полезным материалом, переведенным специально для студентов курса. Поехали. Резюме: Многие тестировщики проводят только функциональное тестирование, не выхо...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Рекомендательная система для Directum Club. Часть первая, коллаборативная Каждый день пользователи по всему миру получают большое количество различных рассылок — только через сервис MailChimp ежедневно рассылают миллиард писем. Из них открывают 20.81%. Ежемесячно пользователи наших сайтов получают рассылки с отобранными редактором материалами. Эти...

Основы формата GLTF и GLB, часть 2 Данная статья является продолжением рассмотра основ GLTF и GLB форматов. Вы можете найти первую часть статьи здесь. В первой части мы рассмотрели с вами зачем изначально планировался формат, а также такие артефакты и их атрибуты GLTF формата как Scene, Node, Buffer, BufferVi...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

[Из песочницы] Schemathesis: property-based тестирование для API схем Фото Chris Keats на Unsplash Многие компании, и мы в том числе, перешли от монолитов к микросервисам ради лучшей масштабируемости и ускорения циклов разработки. У нас всё еще есть монолитные проекты, но они постепенно заменяются набором небольших и аккуратных микросервисов....

[Перевод] Учебный курс по React, часть 5: начало работы над TODO-приложением, основы стилизации Сегодня, в следующей части перевода учебного курса по React, мы начнём работу над первым учебным проектом и поговорим об основах стилизации. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: файлы компоненто...

[Перевод] Уровень Android API, обратная и прямая совместимость Добрый вечер, друзья. Мы подготовили полезный перевод для будущих студентов курса «Android-разработчик. Продвинутый курс». С радостью делимся с вами данным материалом. Если вы читаете эту статью, значит вас могут интересовать такие вещи, как: Что означает уровень API? К...

APWG обновила статистику по фишингу Представляя новый отчет, участники Антифишинговой рабочей группы (APWG) отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых ат...

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

[Перевод] Паттерны и анти-паттерны CI/CD. Часть 3 И снова здравствуйте. Сегодня хотим поделиться с вами переводом третьей части статьи «Паттерны и анти-паттерны CI/CD», предыдущие части которой можно прочитать здесь и здесь. Напомним, данная серия публикаций приурочена к запуску нового потока по курсу «DevOps практики и инс...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Что должен знать каждый QA-инженер о Selenium 4? Привет, друзья. Май богат новыми курсами, и прямо сейчас, в преддверии запуска курса «Java QA Engineer», мы продолжаем публиковать полезный материал для QA-специалистов. Вернемся в август 2018 года, когда сообщество тестировщиков потрясла новость о том, что Саймон Стюарт...

[Перевод] Зашифрованные предпочтения в Андроид Добрый день. Меня зовут Дмитрий и я являюсь преподавателем базового курса «Android разработчик» в Otus. Сегодня я решил поделиться переводом статьи, которую считаю интересной и думаю, что она может быть полезной для многих читателей нашего блога. Хранить данные в SharedPr...

Как ИТ-специалисту переехать в США: сравнение рабочих виз, полезные сервисы и ссылки в помощь По данным недавнего исследования Gallup, за последние 11 лет число россиян, желающих переехать в другую страну утроилось. Большая часть из этих людей (44%) находится в возрастной группе до 29 лет. Также согласно статистике, среди наиболее желанных стран для иммиграции сред...

Как узнать время последнего запуска приложений на iPhone или iPad На iPad или iPhone со временем может скапливаться множество приложений. Мы уже и не помним, когда и с какой целью устанавливали некоторые из них. Честно можно сказать – на регулярной основе используются лишь немногие приложения. Порой полезной будет информация о времени посл...

[Перевод] Как я сдал сертификационный экзамен Google Cloud Professional Data Engineer Без рекомендуемого 3-х летнего практического опыта В преддверии старта занятий по курсу «Data Engineer», хотим поделиться с Вами переводом одной очень интересной истории, которая наверняка будет полезна будущим дата инженерам. Поехали! Худи от Google: надето. Серьезное раб...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

[Перевод] Введение в Spring Boot Actuator Салют, хабровчане! Уже через неделю стартуют занятия в новой группе курса «Разработчик на Spring Framework». В связи с этим делимся с вами полезным материалом в котором рассказано о том, что такое Spring Actuator и чем он может быть полезен. Что такое Spring Actuator? К...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

[Перевод] Пространство генерации и пространство возможностей В этом туториале я расскажу о двух терминах, которые используются мной для описания процедурных генераторов: пространство генерации (generative space) и пространство возможностей (possibility space). Мы дадим определения этим двум терминам, а затем рассмотрим интерактивные п...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

[Перевод] Компьютер на базе вентилей NOR: внутри бортового управляющего компьютера «Аполлона» Недавно мы занимались восстановлением бортового управляющего компьютера «Аполлона» – компьютера, занимавшегося управлением, навигацией и контролем на борту миссий «Аполлон», летавших к Луне. Этот исторический компьютер одним из первых начал использовать интегральные схемы (И...

Обман автоматизированных камер наблюдения В последние годы возрос интерес к моделям машинного обучения, в том числе для распознавания зрительных образов и лиц. Хотя технология далека от совершенства, она уже позволяет вычислять преступников, находить профили в социальных сетях, отслеживать изменения и многое друго...

Описание архитектур процессоров в LLVM с помощью TableGen На данный момент LLVM стала уже очень популярной системой, которую многие активно используют для создания различных компиляторов, анализаторов и т.п. Уже написано большое количество полезных материалов по данной тематике, в том числе и на русском языке, что не может не радов...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

[Перевод] Незаметная выдача прав администратора Всех с пятницей, друзья. Сегодня делимся с вами еще одним материалом, переведенным в преддверии запуска курса «Реверс-инжиниринг». У меня была классная идея, как заставить пользователя запустить ваше приложение без социальной инженерии или применения сторонних эксплойтов...

[Перевод] Новости из мира OpenStreetMap № 474 (13.08.2019-19.08.2019) Участки зеленого цвета — информация из OpenStreetMap, наложенная поверх спутникового снимка 1 | CC-BY-SA 2019 Public Lab contributor MaggPi – data OpenstreetMap contributors Картографирование Кевин Кенни начал разработку схемы тегирования protection_class=*, с помощью кот...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Мошенники приняли кадровое решение. Под атаки с подменой номера попали менеджеры банков Сотрудники банков стали новой целью атак мошенников с подменой номера, получивших широкое распространение в 2019 году. Используя звонки от имени коллег, мошенники целенаправленно атакуют банкиров. Эксперты отмечают, что новая схема может быть эффективнее ставших уже привычны...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Время не ждет: чем Windows 10 Timeline может быть полезен криминалисту При расследовании инцидентов и вирусных атак для реконструкции событий, происходивших в компьютере пользователя, криминалисты часто используют различные виды таймлайна. Как правило, таймлайн представляет собой огромный текстовый файл или таблицу, в которой в хронологическо...

[Перевод] Интерпретируемая модель машинного обучения. Часть 1 Всем привет. До старта курса «Machine Learning» остается чуть больше недели. В преддверии начала занятий мы подготовили полезный перевод, который будет интересен как нашим студентам, так и всем читателям блога. Начнем. Пора избавиться от черных ящиков и укрепить веру в ма...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

Полезная help-ссылка для работы с данными Хабр, привет. Представляю вам главную help-ссылку для работы с данными. Материал в Гугл-доке подойдет как профессионалам, так и тем, кто только учится работать с данными. Пользуйтесь и прокачивайте скиллы сами + делитесь с коллегами. Дальнейшее описание поста — это содержан...

[Перевод] Изучаем Docker, часть 6: работа с данными В сегодняшней части перевода серии материалов о Docker мы поговорим о работе с данными. В частности — о томах Docker. В этих материалах мы постоянно сравнивали программные механизмы Docker с разными съедобными аналогиями. Не будем отходить от этой традиции и здесь. Данные в ...

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

Фишеры поджидают жертв у «водопоя» Специалисты Trend Micro выявили фишинговую кампанию, направленную на похищение учетных данных посетителей нескольких южнокорейских сайтов. Злоумышленники внедрили скрипт, загружающий фальшивую форму авторизации, на главные страницы скомпрометированных ресурсов, что позволило...

Злоумышленники изменили настройки DNS для 180 000 роутеров в Бразилии За последние месяцы специалисты Avast зафиксировали более 4,6 млн drive-by атак на роутеры бразильских пользователей.

Введение в аннотации типов Python. Продолжение Автор иллюстрации — Magdalena Tomczyk В первой части статьи я описал основы использования аннотаций типов. Однако несколько важных моментов остались не рассмотрены. Во-первых, дженерики — важный механизм, во-вторых иногда может оказаться полезным узнать информацию об ожидае...

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

Киберпреступники вновь атакуют сайты на Drupal Специалисты компании Akamai Technologies выяснили, что злоумышленники все еще пользуются уязвимостью Drupalgeddon2, пропатченной полтора года назад. Исследователи обнаружили следы атак в журналах сканеров безопасности, а также провели анализ полезной нагрузки, найденной на о...

Время высокой точности: как работать с долями секунды в MySQL и PHP Однажды я поймал себя на мысли, что при работе со временем в базах данных почти всегда использую время с точностью до секунды просто потому, что я к этому привык и что именно такой вариант описан в документации и огромном количестве примеров. Однако сейчас такой точности до...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

[Перевод] Что есть и чего нет в Go. Часть 1 Всем привет, в преддверии старта нового потока по курсу «Разработчик Golang» хотим поделиться с вами переводом интересной статьи, в первой части которой разбираются элементы, которые есть в Go. Поехали. Go создавался с оглядкой назад, и его базовая комплектация действител...

Открытый вебинар «Введение в автоматизацию тестирования мобильных приложений на Selenium и Appium» Всем привет! Накануне запуска курса «Mobile QA Engineer» мы провели традиционный открытый урок. Информации оказалось так много, что вебинар растянулся на два дня (День 1, День 2). По сути, это был настоящий двухдневный Mobile QA-интенсив, который будет полезен всем, кто на...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Правительство Японии устроит хакерскую атаку на граждан В случае успешного взлома девайса, его владельца оповестят об этом и попросят принять меры для повышения уровня защиты. Например, сменить имя пользователя и пароль на более надежные. Начиная с середины февраля, планируется совершить атаки на 200 миллионов объектов. В первую ...

[Перевод] Разбираемся с интерфейсами в Go В последние несколько месяцев я проводил исследование, в котором спрашивал людей, что им трудно понять в Go. И заметил, что в ответах регулярно упоминалась концепция интерфейсов. Go был первым языком с интерфейсами, который я использовал, и я помню, что в то время эта конце...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

OS1: примитивное ядро на Rust для x86. Часть 2. VGA, GDT, IDT Первая часть Первая статья еще не успела остыть, а я решил не держать вас в интриге и написать продолжение. Итак, в предыдущей статье мы поговорили о линковке, загрузке файла ядра и первичной инициализации. Я дал несколько полезных ссылок, рассказал, как размещается загружен...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

Trend Micro сообщает о 265-процентном росте числа бесфайловых атак Полученные в 2019 году результаты, таким образом, подтверждают многочисленные прогнозы, сделанные Trend Micro в прошлом году. А именно, злоумышленники теперь работают умнее и ориентируются на предприятия и среды, которые обеспечат им наибольшую отдачу от вложенных усилий.&qu...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

Курс «Старт в Data Science»: первый шаг в работе с данными Мы запускаем новый курс для новичков — «Старт в Data Science». Всего за 990 рублей вы погрузитесь в Data Science: узнаете о специализациях, выберите профессию и прокачаете навыки в работе с данными.  Data Science — наука о данных и их анализе. Многие считают, что войти в сф...

[Перевод] Топ 20 навигационных фич в IntelliJ IDEA Перевод статьи подготовлен специально для студентов курса «Android-разработчик. Продвинутый курс». И хотя в данном материале речь пойдет преимущественно о Java, материал будет полезен Android-разработчикам Продолжая серию статей, в которых я освещаю основные фичи IntelliJ...

Российские ЭП для самых маленьких Цифровой документооборот входит в нашу жизнь уверенными шагами и если для юридических лиц это уже суровые будни, то многие физические лица могли с этим еще не столкнуться. Но со временем оставаться в стороне становится всё сложнее и нужно приспосабливаться к меняющимся усл...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

[Перевод] JDK 9/JEP 280: конкатенация строк никогда больше не будет прежней И снова здравствуйте. Как мы уже писали, на следующей неделе стартует новая группа обучения по курсу «Разработчик Java», по устоявшейся традиции делимся с вами переводом интересного материала по теме. Начиная с JDK 9 конкатенация строк претерпела значительные изменения. JE...

Trickbot охотится за паролями для клиентов RDP, VNC и PuTTY Вредоносный арсенал трояна Trickbot пополнился модулем для кражи учетных данных систем удаленного доступа. Об этом рассказали специалисты компании Trend Micro, изучившие новую версию банкера. Теперь программа ворует не только сведения о кредитных картах и криптокошельках, но...

[Перевод] Зачем использовать python -m pip И снова здравствуйте. В преддверии старта нового потока по курсу «Machine Learning», хотим поделиться переводом статьи, которая имеет довольно косвенное отношение к ML, но наверняка будет полезна подписчикам нашего блога. Мариатта — разработчик из Канады, спросила в Тви...

[Перевод] 10 тенденций тестирования программного обеспечения, на которые стоит обратить внимание в 2019 году Всем привет! В преддверии запуска курса «QA-специалист», который стартует уже через 10 дней, хотим поделиться материалом, который расскажет о новых подходах в тестировании и будет полезен всем, кто следит за новыми тенденциями и остается в тонусе. С появлением технологий A...

В Марий Эл задержан взломщик смартфонов Приволжские полицейские отчитались о поимке киберпреступника, который похищал деньги с банковских счетов. Мошенник заражал телефоны жертв вредоносным ПО и совершал переводы небольшими суммами, чтобы не привлекать внимание. Подозреваемому 48 лет, он нигде официально не работа...

Сокрытие данных Whois не повлекло за собой рост числа фишинговых атак Некоммерческая организация «Антифишинговая рабочая группа» (Anti-Phishing Working Group – APWG) представила данные своей работы в 4 квартале 2018 года. Главным результатом можно считать устойчивую тенденцию к снижению количества фишинговых атак. В период с октября по декабр...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

QVD-файлы — что внутри, часть 2 В первой статье о структуре QVD файла я описал общую структуру и достаточно подробно остановился на метаданных. В этой статье я опишу формат хранения информации о колонках, поделюсь своим опытом трактовки этих данных. Итак (вспоминаем) QVD файл соответствует реляционной табл...

[Перевод] Java Challengers #4: Сравнение объектов с equals() и hashCode() Java Challengers #4: Сравнение объектов с equals() и hashCode() В преддверии запуска нового потока по курсу "Разработчик Java" мы продолжаем перевод серии статей Java Challengers, предыдущие части которых можно прочитать по ссылкам ниже: Перегрузка методов в JVM Сравнение с...

Что почитать и посмотреть для старта в Data Science: книги, словари и курсы Подборка ресурсов по математике, статистике и программированию для начинающих Дата Сайентистов. Ознакомьтесь с материалами, если вы планируете учиться на онлайн-курсах. Так вы опередите одногруппников, а заодно прокачаете полезный навык — изучать дополнительные материалы сам...

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Сервис для пользователей 3-D принтеров Наверно всем знакома ситуация, когда хотелось спросить мнение опытных 3-D печатников, но в силу отсутствия знакомого специалиста приходилось тратить время на поиски ответа в просторах интернета. К сожалению, интернет не всегда выдает правильные ответы на нужные вопросы или п...

[Перевод] Параллельные интеграционные тесты базы данных Postgresql в приложении GO Интеграционные тесты это один из уровней пирамиды тестирования. Обычно они требуют больше времени, т.к. в них мы ничего не подменяем на имитации реальных компонентов. Чтобы уменьшить время на такие тесты мы можем запускать их параллельно. Здесь я специально расскажу о таких...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

[Перевод] Лямбды: от C++11 до C++20. Часть 1 Добрый день, друзья. Сегодня мы подготовили для вас перевод первой части статьи «Лямбды: от C++11 до C++20». Публикация данного материала приурочена к запуску курса «Разработчик C++», который стартует уже завтра. Лямбда-выражения являются одним из наиболее мощных дополнений...

Что такое Project Treble и с чем его едят В Android-смартфонах для меня всегда была лишь одна проблема — это долгие обновления В 2017 году, компания Google, вместе с выпуском операционной системы Android 8.0 Oreo показала новую технологию Project Treble, которая поможет производителям ускорить выпуск обновлений на с...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Чем грозит DDoS мощностью в 500 Mpps Наблюдатели из Imperva еженедельно фиксируют DDoS-атаки, превышающие 500 Гбит/с, однако с потоком более 500 млн пакетов в секунду (Mpps) они столкнулись впервые. Подобные атаки, по словам экспертов, могут причинить гораздо больший ущерб, так как они нацелены на вывод из стро...

Создание продуктов, формирующих привычки Продолжаю, как я считаю, хорошую привычку делиться конспектами прочитанных книг. Букв будет много, но оно того стоит. Сократить старалась максимально, оставив полезное и не потеряв суть, но получилось все равно много. Немного о книге: написана легко и интересно, мало воды...

Строим интерфейс по вводу документов через подбор В различных бизнес-приложениях часто возникает задача по вводу документов. Обычно документ состоит из заголовка и некоторых строк, каждая из которых ссылается на некоторый объект (например, товар). Чаще всего, для ввода записей в документ используется обычная таблица, в кот...

Новая игра со старой атмосферой на Three.js. Часть 2 В первой части я рассказал о проблемах, с которыми я столкнулся в процессе создания 3D игры под браузер c использованием Three.js. Теперь я хотел бы подробно остановиться на решении некоторых важных задач при написании игры, типа конструирования уровней, определения столкнов...

Курс по C++ в CS центре, первая часть Computer Science Center — это совместная инициатива Computer Science клуба при ПОМИ РАН, компании JetBrains и Школы анализа данных Яндекса. Центр существует, чтобы дать возможность талантливым студентам и выпускникам развиваться в интересных им направлениях: Computer Scienc...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

[Перевод] Подготовка приложения к Android Q. Часть 2 Перевод статьи подготовлен специально для студентов курса «Android-разработчик. Базовый курс». Также напоминаем о том, что мы продолжаем набор на расширенный курс «Специализация Android-разработчик» О конфиденциальности и безопасности можно прочитать в первой части статьи...

myTarget запускает новый онлайн-курс по таргетированной рекламе Рекламная платформа myTarget представила обновленный онлайн-курс для маркетологов и владельцев бизнеса. В нем собраны все актуальные и полезные материалы о таргетированной рекламе в myTarget – от общих определений и настроек кампаний до инструкций по поиску аудитории с помощ...

[Перевод] Как разрабатываются и производятся процессоры: изготовление чипа Это третья статья из серии о проектировании ЦП. В первой статье мы рассмотрели архитектуру компьютера и объяснили его работу на высоком уровне. Во второй статье говорилось о проектировании и реализации некоторых компонентов чипа. В третьей части мы узнаем, как архитектурные...

6 нежданчиков от Джулии Наконец-таки появилось русскоязычное руководство по языку Julia. Там реализовано полноценное введение в язык для тех, у кого мало опыта в программировании (остальным будет полезно для общего развития), так же имеется введение в машинное обучение и куча заданий для закреплен...

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Основы цифровой схемотехники. Как логические элементы образуют биты памяти в твоем компьютере Для подписчиковТо, что компьютеры могут хранить информацию в памяти, мы давно принимаем за данность, но знаешь ли ты, как именно эта память работает? В этом материале мы поговорим о последовательностной логике, которая позволяет компьютерам хранить информацию. Какие возможно...

Список полезных книг по анализу данных, математике, data science и machine learning Хабр, привет! Написал пост, который идет строго в закладки, он со списком полезнейших книг по анализу данных, математике, data science и machine learning. Они будут полезны как новичкам, так и профессионалам. Для удобства можете читать здесь или использовать удобный google ...

Киберполиция Украины: российские спецслужбы покупают за криптовалюту данные членов ЦИК В преддверии президентских выборов в Украине местная киберполиция ожидает всплеск хакерских атак на серверы избирательных комиссий. Так, в даркнете уже зафиксированы сделки по покупке личных данных членов ЦИК за криптовалюту. Об этом в беседе с агентством Reuters заявил глав...

[Перевод] Smem – Отчеты о распределении памяти между процессами и пользователями в Linux И снова здравствуйте. Друзья, хотим поделиться с вами переводом полезного материала о мониторинге использования памяти в Linux. Данный материал подготовлен специально для студентов курса «Администратор Linux». Управление памятью в вопросах мониторинга ее использования – о...

«Как ставить сети на начинающих аналитиков» или обзор на онлайн курс «Старт в Data Science» Вот уже «тысячу лет» ничего не писал, но вдруг неожиданно появился повод сдуть пыль с мини-цикла публикаций по «обучению Data Science с нуля». В контекстной рекламе одной из соцсетей, а также на любимом «Хабре», я наткнулся на информацию о курсе «Старт в Data Science». Стоил...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

[Из песочницы] Необходимые материалы для старта разработки обучающего VR проекта В статье подробно расскажем в каком формате заказчик должен предоставить информацию исполнителю, для разработки VR проекта и какие материалы необходимо предоставить, для четкого описания проекта своей идеи. Задача заказчика заключается в донесении информации исполнителю, для...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Intel анонсировала Stratix 10 GX 10M на 14-нм техпроцессе Сегодня Intel анонсировали Stratix 10 GX 10M - программируемую логическую интегральную схему (ПЛИС), основанную на 14-нм техпроцессе. Новинка может предложить 43,3 миллиарда транзисторов, что делает ее самой большой матрицей данного типа в мире. Ранее самой большой интеграль...

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019 Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019! Читать дальш...

Cоздание визуальных компонентов в Unity UI. Система частиц Привет! Эта статья о создании собственных визуальных компонентов в UI на примере компонента для визуализации системы частиц в Canvas’e. Данная информация будет полезна для реализации различных эффектов в пользовательском интерфейсе, а также может использоваться для генераци...

В сети появились новые данные об iPad mini 5 и преемнике iPad 9,7 В течение нескольких последних месяцев сетевые источники активно делятся информацией о новых яблочных планшетах. Согласно последним слухам, новинки не слишком сильно будут отличаться от предшественников внешне. Особенно это касается iPad mini 5.Читать дальше... ProstoMAC.co...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

На Google-сервисах запретят авторизацию через CEF С июня Google начнет блокировать попытки авторизации на ее сервисах с помощью встроенных в сторонние приложения браузерных фреймворков. Это нововведение должно усилить защиту пользователей от MitM-атак фишеров. По словам руководителя Google по продуктам и защите аккаунтов Дж...

Профессионалы по новым специальностям в ИТ будут обучаться в России по схеме «6+6» Союз молодых профессионалов WorldSkills Russia предлагает перейти на новую модель подготовки выпускников средне-специального образования по ИТ. Схема «6+6» предусматривает отведение первых шести месяцев на разработку новой программы подготовки, а вторая часть периода позволи...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Люди для CMDB или CMDB для людей «Кто на ком стоял? — крикнул Филипп Филиппович, — потрудитесь излагать ваши мысли яснее» Михаил Булгаков, «Собачье сердце» По-моему, Игорь Фадеев в конце прошлого года написал отличную заметку . Как мне кажется, проблема, решение которой он предлага...

[Перевод] Блокировки в Postgres: 7 советов по работе с блокировками И снова здравствуйте! Уже в следующий вторник стартует новый поток по курсу «Реляционные СУБД», поэтому мы продолжаем публиковать полезный материал по теме. Поехали. На прошлой неделе я писал о конкурентном доступе в Postgres, какие команды блокируют друг друга, и как вы ...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

[Перевод] Расширение mypy с помощью плагинов Добрый день, друзья. А мы продолжаем наращивать интенсивность запуска новых курсов и уже сейчас рады сообщить о том, что в конце апреля стартуют занятия по курсу «Web-разработчик на Python». В связи с этим традиционно делимся переводом полезного материала. Начнём. Известно,...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

[Перевод] Создание ритм-игры в Unity Введение Итак, вы хотите или пытались создать ритм-игру, но игровые элементы и музыка быстро рассинхронизировались, и теперь вы не знаете, что делать. Эта статья вам в этом поможет. Я играл в ритм-игры со старшей школы и часто зависал на DDR в местном зале аркадных автомато...

[Перевод] Обзор AI & ML решений в 2018 году и прогнозы на 2019 год: Часть 2 — Инструменты и библиотеки, AutoML, RL, этика в AI Всем привет! Представляю вам перевод статьи Analytics Vidhya с обзором событий в области AI / ML в 2018 году и трендов 2019 года. Материал довольно большой, поэтому разделен на 2 части. Надеюсь, что статья заинтересует не только профильных специалистов, но и интересующихся т...

Huawei запускает тестирование EMUI 10 для смартфонов Mate 20 Lite, Nova 4e и Enjoy 10 Plus Компания Huawei начала регистрацию на бета-тестирование оболочки EMUI 10 для владельцев смартфонов Mate 20 Lite, Nova 4e и Enjoy 10 Plus.  Пока программа тестирования запускается в Китае. Для международного рынка запуск запланирован на конец октября-начало...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

Криптовалютную биржу Bithumb ограбили в третий раз Владельцы южнокорейской криптовалютной биржи Bithumb сообщили об очередной атаке на сервис. Сотрудники компании зафиксировали подозрительный вывод средств с горячих кошельков торговой площадки. Инцидент произошел 29 марта 2019 года, после кратковременной приостановки транзак...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

[Перевод] Утечка 809 миллионов email адресов сервиса Verifications.io из-за публично открытой MongoDB Примечание переводчика — поводом для перевода статьи стало получение уведомления Have I Been Pwned о том, что мои данные оказались в этой утечке. На прошлой неделе исследователи безопасности Bob Diachenko и Vinny Troia обнаружили незащищенную базу данных MongoDB, содержащую...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

Опубликованы PoC к 0-day в Internet Explorer и Edge Независимый исследователь Джеймс Ли (James Lee) выложил в сеть PoC для уязвимостей в Internet Explorer и Edge. Найденные специалистом бреши позволяют обойти правило ограничения домена (SOP) и выполнить в среде браузера вредоносный скрипт, размещенный на сервере злоумышленник...

Нереально полезные вещи, которые пригодятся каждому. Aliexpress. Турбо-велосипед!? Сегодня мы поговорим об уникальных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс.

Подборка датасетов для машинного обучения Привет, читатель! Перед тобой статья-путеводитель по открытым наборам данных для машинного обучения. В ней я, для начала, соберу подборку интересных и свежих (относительно) датасетов. А бонусом, в конце статьи, прикреплю полезные ссылки по самостоятельному поиску датасетов....

Курс «Основы эффективной работы с технологиями Wolfram»: более 13 часов видеолекций, теория и задачи Все документы курса можно скачать здесь. Этот курс я прочел пару лет назад для довольно обширной аудитории. Он содержит очень много информации о том, как устроена система Mathematica, Wolfram Cloud и язык Wolfram Language. Однако, конечно, время не стоит на месте и за по...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

[Перевод] Каскадная инвалидация кэша. Часть 1 Вот уже несколько лет, как почти каждая статья о передовых подходах к кэшированию рекомендует пользоваться в продакшне следующими методиками: Добавление в имена файлов информации о версии содержащихся в них данных (обычно — в виде хэша данных, находящихся в файлах). Устано...

Хорошее не бывает дешёвым. Но бывает бесплатным В этой статье я хочу рассказать о Rolling Scopes School – бесплатном курсе по JavaScript / фронтенду, который прошла, и который мне очень понравился. Узнала я об этом курсе случайно, информации в сети о нём, на мой взгляд, немного, а курс отличный и заслуживает внимания. Дум...

[Из песочницы] Оформление PL/SQL кода и формирования PL/SQL документации (pldoc), аналогично JavaDoc Внутри команды нужно разработать свои стандарты и правила, а оформление документации — это одно из главных правил работы в команде. Ну, поехали… Ссылка на сам инструмент pldoc. По ссылки хорошо все расписано как работать и формировать документацию, но чтобы было проще приве...

Самые полезные находки, которые вы захотите себе купить! Aliexpress Сегодня мы поговорим о полезных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Как организовать эффективную работу по созданию, внедрению и поддержке продуктов и услуг — новый учебный курс ITIL® 4 CDS C 25 по 28 ноября в учебном центре Cleverics впервые пройдёт учебный курс ITIL® 4 Specialist: Create, Deliver & Support, основанный на одноименной публикации. Курс, тренеры и учебные материалы уже аккредитованы PEOPLECERT по схеме аккредитации AXELOS и по окончании курса...

Сумасшедшие и полезные находки, о которых вы могли не знать. AliExpress Сегодня мы поговорим об уникальных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Apple Arcade может стоить всего 379 рублей в месяц Только вчера мы рассказали, что в стенах Apple уже началось тестирование игрового сервиса Apple Arcade среди сотрудников компании. Мы еще с момента анонса знали, что запуск состоится осенью, но куда больше людей интересовала стоимость. Большинство склонялось к тому, что под...

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

[Перевод] Изучаем Docker, часть 4: уменьшение размеров образов и ускорение их сборки В этой части перевода серии материалов, которая посвящена Docker, мы поговорим о том, как оптимизировать размеры образов и ускорить их сборку. В прошлых материалах мы сравнивали образы Docker с пиццей, термины с пончиками, а инструкции файлов Dockerfile с бубликами. Сегодня ...

Отбитые мошенники: банки массово предупреждают об атаках на счета клиентов Банки начали активно информировать клиентов о мошенниках через рассылки по SMS и почте, в интернет-банке, на своих сайтах и в соцсетях. Об этом «Известиям» рассказали в топ-30 кредитных организаций. Таким образом они заочно признают факт утечек пользовательских данных и пыта...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Исследователи нашли способ украсть аккаунты EA Origin ИБ-специалисты обнаружили уязвимости в механизме авторизации игровой платформы EA Origin. Злоумышленники могли воспользоваться багами, чтобы перехватить контроль над учетными записями, красть деньги пользователей и атаковать их друзей. Предложенный сценарий предполагает эксп...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

[Перевод] V8: один год со Spectre 3 января 2018 года Google Project Zero и другие раскрыли первые три из нового класса уязвимостей, которые затрагивают процессоры со спекулятивным выполнением. Их назвали Spectre (1 и 2) и Meltdown. Используя механизмы спекулятивного выполнения CPU, злоумышленник может времен...

Ватиканские умные четки eRosary оказались небезопасны Исследователи нашли уязвимости в IoT-четках, которые ранее представили разработчики Ватикана. Создатели продукта не защитили пользовательские аккаунты от стороннего вмешательства и оставили злоумышленникам доступ к частной информации. Умные четки eRosary поступили в продажу ...

Обзор AngularConnect 2019. Часть 2 В этой статье продолжаем делиться впечатлениями от поездки в Лондон на AngularConnect 2019. Сегодня расскажем, как все происходило, о докладах второго дня и о том, что полезного мы привезли домой (и нет, это не наклейки!). А вот — первая часть статьи. Читать дальше →

[Перевод] Учебный курс по React, часть 10: практикум по работе со свойствами компонентов и стилизации Сегодня, в десятой части перевода учебного курса по React, мы предлагаем вам выполнить практическое задание по работе со свойствами компонентов и по их стилизации. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Ча...

Интересные и полезные находки с Aliexpress, от которых у вас челюсть отвиснет. Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Edition-Based Redefinition. Часть 2 Привет! Как и обещала в предыдущем посте про Edition-Based Redefinition — вот вторая часть. Итак, с чем мы работаем? Наш основной production сервер — это Oracle 12С, Enterprise Edition. И, что важно отметить, на нем работает несколько десятков приложений одновременно. Поч...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Бойтесь уязвимостей, воркэраунды приносящих. Часть 1: FragmentSmack/SegmentSmack Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». У нас более 7 тыс. физических серверов, 11 тыс. контейнеров в нашем облаке и 200 приложений, которые в различной конфигурации формируют 700 различных кластеров. Подавл...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Цифровизация входит в моду в логистике Отрасль все чаще использует не только инновационные продукты, но и схемы решения логистических цепочек  Цифровизацию сегодня сложно назвать новинкой: это всеобъемлющее течение уже не просто модно, но необходимо. Цифровые продукты внедряются в экономику на государственно...

[Перевод] Объяснение задачи на Python с собеседования Салют, хабровчане! В преддверии запуска нового потока по курсу «Web-разработчик на Python» хотим поделиться новым полезным переводом. Поехали! Снова сходив на несколько собеседований и пройдя тестовые задания, я заметил, что интервьюерам нравятся задания наподобие следующ...

К чему привела миграция с ClickHouse без авторизации на ClickHouse с авторизацией Давайте начнем с небольшой предыстории. У нас в компании на обслуживании стоит проект, который до недавнего времени находился в стадии тестирования/разработки. На тот момент в нём использовался ClickHouse с 3 шардами по 2 реплики в каждом. Учитывая то, что инфраструктура это...

Атаки на трасты между доменами Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться. Читать дальше →

[Из песочницы] Распознавание цифровых схем. Асинхронный счётный триггер Борис Цирлин и Александр Кушнеров 30.10.2019 Для опытного разработчика схем не составляет большого труда узнать знакомую схему, в каком бы виде она не была нарисована. В этой статье мы покажем, что две транзисторные схемы из патентов являются вариантом асинхронного счётного ...

Удивительные и полезные находки Aliexpress, о которых вы точно не знали! Плюс жирные купоны! Сегодня мы поговорим об уникальных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

Пользователи Huawei Mate 10 и Mate 10 Pro в Европе теперь тоже могут опробовать EMUI 10 В Китае смартфоны Huawei Mate 10 двухлетней давности уже некоторое время тестируют фирменную оболочку EMUI 10 на основе свежей операционной системы Android 10. Теперь пришёл черед пользователей европейских моделей опробовать новое ПО.  Компания Huaw...

[Перевод] Новости из мира OpenStreetMap № 462 (21.05.2019-27.05.2019) Российское отделение GREENPEACE переходит OSM1 | Map data OpenStreetMap contributors, ODbL Mapbox Картографирование Кристофер Беддоу из Mapillary написал пост, в котором рассказал о двух способах использования данных Mapillary для редактирования OpenStreetMap. Джозеф Айзе...

Организуем ML-проект с помощью Ocean Вступление За годы разработки ML- и DL-проектов у нашей студии накопились и большая кодовая база, и много опыта, и интересные инсайты и выводы. При старте нового проекта эти полезные знания помогают увереннее начать исследование, переиспользовать полезные методы и получить ...

Четыре крутых приложения для электронной почты на iOS Приложения для электронной почты являются популярной категорией в App Store по одной простой причине — почти всем нам нужен доступ к письмам на iPhone и iPad. В то время как у Apple есть собственное приложение Mail, интегрированное в iOS, некоторые пользователи хотят ...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

[Перевод] Исчерпывающий список различий между VB.NET и C#. Часть 2 В первой части статьи тема превосходства VB.NET над C# по рейтингу TIOBE нашла живой отклик в комментариях. Поэтому по совету AngReload посмотрим на тренды StackOverflow. C# все еще силен! Революция, о которой так долго говорили в прошлый раз, отменяется! Ура, товарищи! Или...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

“Есть все, что нужно, и ничего не бесит” — устами клиента глаголет истина В каком виде к вам поступает задача? Это устное описание менеджера, схема на флипчарте или ТЗ заказчика? Для нашей команды разработки — это пользовательская история. И выглядеть она может так: «Я как владелец бизнеса хочу видеть счета в мобильном приложении». Из истории след...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Самые полезные находки №1 с AliExpress, которые Вас точно удивят. Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Мужской AliExpress: Топ 5 полезных и оригинальных товаров для мужиков. Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс.

Самые полезные находки с AliExpress, которые Вас точно удивят. Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

Виды контекста в JavaScript И снова здраствуйте! Мы уже писали о том, что в конце сентября в OTUS стартует новый поток курса «Fullstack разработчик JavaScript». В преддверии начала занятий продолжаем делиться с вами авторскими статьями, подготовленными специально для студентов курса. Сегодня разберем в...

Магический интерфейс с Android 10 спешит на Honor 20 и Honor 20 Pro В начале осени компания Huawei начала набирать добровольцев для участия в бета-тестировании своих графических оболочек на основе Android 10 для восьми моделей Huawei и Honor. В конце прошлого месяца прошивку Magic UI 3.0 на базе Android 10 начали получать смартфоны Hono...

Локальная автономная система сбора данных (продолжение) Начало на данном сайте по ссылке. Самым удобным для использования вариантом съёма информации о включении пускателя оказался вариант с оптопарой PC817. Принципиальная схема Платы содержат по три одинаковых схемы, всё помещено в коробки из ABS пластика, размер 100х100 мм. ...

Mozilla назвала «вредным» предложение Google о распространении веб-пакетов с цифровой подписью Механизм Signed HTTP Exchanges (SXG) Месяц назад на конференции для разработчиков компания Google предложила технологию «порталов», которая призвана обеспечить новый способ загрузки и навигации по веб-страницам. По сути, <portal> — это более продвинутая и современная...

Laravel: объясняем основные понятия. Часть вторая: «Практика» Всем привет! Продолжаем серию авторских публикаций в преддверии старта курса «Framework Laravel». В прошлой статье мы с вами посмотрели на теоретические основы Laravel. Однако теорию любого фреймворка можно изучать достаточно долго и ничего не понять, пока сам не напишешь н...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

[Перевод] Ускорение instagram.com. Часть 3 Сегодня публикуем перевод третьей части серии материалов об ускорении instagram.com. В первой части мы говорили о предварительной загрузке данных, во второй — об отправке данных клиенту по инициативе сервера. Здесь речь пойдёт о кэшировании. Читать дальше →

[Перевод] Создаем конвейер потоковой обработки данных. Часть 2 Всем привет. Делимся переводом заключительной части статьи, подготовленной специально для студентов курса «Data Engineer». С первой частью можно ознакомиться тут. Apache Beam и DataFlow для конвейеров реального времени Настройка Google Cloud Примечание: Для запуска конве...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Облако для благотворительных фондов: руководство по миграции Не так давно Mail.Ru Cloud Solutions (MCS) и cервис Добро Mail.Ru запустили проект «Облако для благотворительных фондов», благодаря которому некоммерческие организации могут бесплатно получить ресурсы облачной платформы MCS. Благотворительный фонд «Арифметика добра» принял...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Для тех, кто работает в Houdini. О курсах Nature of Vex и Bites of Python Под катом вы найдете отзыв специалистов из Houdini Team краснодарской студии Plarium о видеокурсах Nature of Vex и Bites of Python от Mix Training, посвященных работе с языками Python и Vex в графической программе Houdini. Также в этом посте ребята делятся подборкой матери...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Инфраструктура открытых ключей. Цепочка корневых сертификатов X509 v.3 Неумолимо приближается час «Ч»: «использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается!». Читать дальше →

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

Финтех-дайджест: бесплатные переводы в системе СБП, уязвимость банков к атакам и другие новости Сегодня в дайджесте: Бесплатные переводы средств между банками, которые входят в систему СБП; Степень уязвимости банков к атакам злоумышленников; Финансовая грамотность населения растет; Криптовалюты остаются непопулярным средством платежа. Переводы без комиссии Почт...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

VIP-тестирование Anthem с треском провалилось Крупные издатели видеоигр очень редко запускают свои новые франшизы, так как это всегда большой риск. Аудитории может не подойти сеттинг, геймплейные механики или сюжет, что приведёт к большим убыткам. На создание ААА-игры сейчас тратят больше денег, чем на съёмки блокбастер...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

[Из песочницы] Уведомления о входах на сервер (SSH/TERMINAL) дешево и сердито Приветствую сообщество. Это первая публикация, далеко не профи-администратора, но просто захотелось поделиться короткой и простой наработкой, которая может оказаться полезной для такого же новичка как я сам. Сложилось так, что потребовалось контролировать около 30 VDS-ок на...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

Выявлен новый способ мошенничества при переводах через банкоматы Об этом пишет ТАСС со сылкой на данные обзора Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России, представленного на Международном финансовом конгрессе."Ожидавшийся ранее всплеск TRF-атак (transaction reversal frau...

Книга «Java для всех» Привет, Хаброжители! Данная книга предназначена для начинающих. Вот уже многие годы язык Java входит в число самых популярных и востребованных. Он красивый, эффектный и, самое главное, очень производительный. Но, к сожалению, не самый простой. Именно поэтому спрос на Java-...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Самые полезные находки Xiaomi и не только с AliExpress, о которых Вы даже не слышали. Электромухобойка?! Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

MQTT/UDP, предвесенние итоги: дистанционная конфигурация и цифровая подпись Зима кончается, и это повод подвести очередную черту и рассказать, что нового появилось в MQTT/UDP. Для начала, ссылки на предыдущие введение и статью. Спасибо всем, кто с интересом отреагировал и отдельно тем, кто делился мыслями. Вы мне очень помогли с подходом к цифрово...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

APWG отметила оживление в стане фишеров В период с января по март участники Антифишинговой рабочей группы (APWG) зарегистрировали 180 768 сайтов-ловушек фишеров — заметно больше, чем в IV и III кварталах 2018 года. В то же время число уникальных фишинговых рассылок сократилось более чем в два раза и составило окол...

[Перевод] 10 самых распространенных ошибок при работе с платформой Spring. Часть 1 Всем привет. Сегодня делимся первой частью статьи, перевод которой подготовлен специально для студентов курса «Разработчик на Spring Framework». Начнём! Spring — пожалуй, одна из самых популярных платформ разработки на языке Java. Это мощный, но довольно сложный в освоении...

Mac-машины атакует зловред, спрятанный в картинках Эксперты наблюдают масштабную вредоносную кампанию, в ходе которой, по их оценкам, уже пострадало около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. Подобный метод ма...

[Перевод] Изучаем Docker, часть 5: команды Сегодняшняя часть цикла материалов по Docker, перевод которого мы публикуем, посвящена командам Docker. Документация Docker содержит подробнейшее описание великого множества команд, но тот, кто только начинает работу с этой платформой, может в них и потеряться, поэтому здесь...

Текстурирование, или что нужно знать, чтобы стать Художником по поверхностям. Часть 5. Система материалов В предыдущих частях туторов мы рассматривали то, как создаются текстуры. Точнее, то, как всё выглядит под капотом (как выразился Yoooriii в комментариях к 4-ой части). Расставили на свои места термины — пиксели и тексели. Разобрали немного развертку и сетку моделей, PBR и ма...

«Биткоин-генератор» не создает криптовалюту, но может от нее избавить В первом комментарии под роликом содержится ссылка на его загрузку. Она ведет на страницу, предлагающую загрузить файл Setup.exe.В случае загрузки на компьютеры действительно устанавливается некий инструмент. Однако служит он скорее тому, чтобы избавить доверчивых пользова...

Системы мониторинга трафика в сетях VoIP. Часть вторая — принципы организации Здравствуйте, коллеги! В предыдущем материале мы познакомились с таким полезным и, как можно заметить, достаточно необходимым элементом VoIP-инфраструктуры, как система мониторинга трафика или, для краткости, СМТ. Узнали, что это такое, какие задачи решает, а также отметили...

Около трети компьютеров, хранящих биометрические данные, подвергались атакам злоумышленников Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки ...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

[Перевод] АЛУ на 12 транзисторах (на самом деле нет) Что можно сделать на 12 транзисторах? Если схема аналоговая, это может быть, например, радиоприёмник или усилитель с достойными характеристиками. Для цифровой же схемы это катастрофически мало. Даже в такой простой микросхеме, как АЛУ К155ИП3 (74181), их значительно больше...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Apple обновила официальное приложение WWDC Всего через полторы недели состоится конференция для разработчиков WWDC 2019. В преддверии этого события компания Apple обновила специальное приложение, в котором пользователи могут не только найти много полезной информации о конференции, но и просмотреть трансляции.Читать д...

Тестировать верстку? Легко Статья подготовлена Анной anna-che и Ксенией KseMish. Одной из причин, по которой мы активно взялись за тестирование верстки, стали, как обычно, грабли. Мы с размаху наступили на баг, который стал проявляться после очередного обновления Хрома. Оказалось, что в течение 3-х ...

Удивительные находки на Aliexpress, которые набирают популярность: Xiaomi Redmi Note 8 Pro, видеорегистратор Xiaomi и другие полезные товары Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Текстурирование, или что нужно знать, чтобы стать Художником по поверхностям. Часть 3. PBR и материалы В прошлой части тутора мы разобрали принцип работы масок, что такое «текстура», и что абсолютно для всего используются каналы — параметры пикселя. Теперь рассмотрим всеми любимый PBR И соберем текстуры для создания мокрого грязного асфальта. В этом уроке я буду очень много...

[Перевод] 14 советов по написанию чистого React-кода. Часть 2 Сегодня мы публикуем вторую часть материала о написании чистого кода при разработке React-приложений. Вот ещё несколько полезных советов. → Читать первую часть Читать дальше →

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Самые полезные товары с AliExpress, которые Вас точно удивят. Сегодня мы поговорим об уникальных товарах с aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

[Из песочницы] Безопасный способ обмена JWT в ASP.NET Core + SPA ​Вступление Идентификация по JWT (JSON Web Token) — это довольно единообразный, согласованный механизм авторизации и аутентификации между сервером и клиентами. Преимущества JWT в том, что он позволяет нам меньше управлять состоянием и хорошо масштабируется. Неудивительно, чт...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

[Перевод] Создаем конвейер потоковой обработки данных. Часть 1 Всем привет. Друзья, делимся с вами переводом статьи, подготовленным специально для студентов курса «Data Engineer». Поехали! Apache Beam и DataFlow для конвейеров реального времени Сегодняшний пост основан на задаче, которой я недавно занимался на работе. Я был действитель...

Чем опасны хакерские атаки на IoT-устройства: реальные истории Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут быть самыми разными...

[Из песочницы] Игрушка ГАЗ-66 на пульте управления. Часть 1 Несколько последних лет хотелось заполучить игрушку на пульте управления и обязательно с видео. Но не купить готовую, а сделать самому. И в итоге заказал себе вот такую игрушку, с простенькой системой управления, но большим потенциалом для модернизации. На все работы от ста...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Один из методов получения истории блокировок в PostgreSQL Продолжение статьи "Попытка создать аналог ASH для PostgreSQL ". В статье будет рассмотрено и показано на конкретных запросах и примерах — какую же полезную информацию можно получить с помощью истории представления pg_locks. Предупреждение. В связи с новизной темы и незавер...

Как убедить всех, что у тебя защищённый ЦОД? Преамбула. Статья носит исключительно информационный характер. Предназначена для потенциальных клиентов ЦОД, которые слышали про 152-ФЗ, 149-ФЗ, хотят потратить бюджетные средства и не знают, что такие схемы бывают. Для удобства восприятия материала автор будет излагать схем...

[Из песочницы] Angular. Понимание @Input, @Output и EventEmitter Привет, Хабр! Представляю вашему вниманию перевод статьи «Understanding @Input, @Output and EventEmitter in Angular» автора foolishneo. Приветствую всех желающих накапливать информацию о тонкостях работы фреймворка Angular. Сегодня посчитал нужным лучше изучить информацию,...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Самые полезные товары из Китая, о которых вы могли не знать. Aliexpress Сегодня мы поговорим об уникальных товарах с Aliexpress, которые способны удивить. Они точно будут вам интересны. Принимайте эстафету и делитесь в комментариях информацией о своих самых лучших покупках на алиэкспресс

Парcинг любого сайта для «домохозяек»: ни строчки программного кода Доклад будет полезен SEO-специалистам и владельцам интернет-магазинов, каталогов, больших контентных сайтов. Тем, кому надоело вручную вносить товары в админке. Тем, кто хочет за день наполнить свой сайт тысячами товаров с фото, характеристиками. Тем, кто...

[Перевод] Service mesh для микросервисов. Часть II, основы работы с Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Настройка базового микросервиса в Kubernetes обманчиво проста. В одной из последних статей мы рассказали, как легко начать работать с контейнерами. Мы скомпоновали п...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Нужен ли вашей команде Data Engineer? Мы часто находим классные англоязычные статьи, которые кажутся полезными нашей команде, и решили, что было бы здорово делиться с читателями Хабры их переводом. Сегодня мы подготовили перевод статьи Тристана Хэнди, основателя компании Fishtown Analytics. Читать дальше →

Киберпреступники готовятся к выходу криптовалюты Facebook Киберпреступники уже используют анонс криптовалюты Facebook в мошеннических кампаниях. По словам экспертов, доверчивые пользователи могут не только потерять деньги, но и предоставить злоумышленникам доступ к своему компьютеру. Глава Facebook Марк Цукерберг представил проект ...

[Перевод] Модульные спрайтовые персонажи и их анимация Эта запись девлога целиком посвящена моей системе анимации персонажей, она наполнена полезными советами и фрагментами кода. За последние два месяца я создал целых 9 новых действий игрока (такие забавные вещи как блокировка щитом, уворачивание в прыжке и оружие), 17 новых но...

Qrator Labs защитила Severs.com от ряда высокоскоростных DDoS-атак нового типа В их числе была первая в мире зафиксированная на практике широкомасштабная атака с использованием одного из векторов TCP-амплификации (реплицированный SYN/ACK-флуд).

Huawei ежедневно подвергается миллиону кибератак Ссылаясь на представителя компании Huawei Technologies, источник утверждает, что китайский производитель ежедневно выдерживает около 1 миллиона кибератак. Они исходят как изнутри страны, так и из-за ее пределов. В заголовке источник уточняет, что атаке подвергается обор...

Большая подборка полезных ресурсов для продакт-менеджеров Мы в продуктовой команде Miro уделяем много внимания тому, чтобы получать нужные и полезные знания. Как известно, ресурсов огромное количество и недостатка в информации нет. Самое главное — выбрать, что читать. Мы посмотрели и попробовали множество ресурсов, собрали для себя...

[Из песочницы] Deploy Symfony + React приложения на AWS посредством CI Добрый день, в данной статье я покажу как развернуть Symfony 4 приложение на AWS. В официальной документации есть пример подобного процесса, однако мой вариант не столь тривиален, как загрузка zip архива с приложением. На дворе 2019, в моде docker, микросервисная архитектура...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Постоянный показатель курса биткоинта Цифровая валюта на сегодняшний день набирает все больше популярности, для того чтобы полностью разобраться, как именно пользуются данным видом валюты необходимо понимать следующее: — Биткоин состоит из цифровых значений или монет, как принято называть. — Данная в...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Смартфоны Huawei и Honor с прошивкой EMUI защищены от взлома по Wi-Fi Источники сообщают, что злоумышленники в последнее время все чаще используют специальное приспособление, которое позволяет получить доступ к личным данным пользователя при включенном модуле Wi-Fi. Устройство получает доступ к личной информации пользователя, если MAC-адр...

"Дельта" за год или "как во время остановиться". Часть 2. Продолжение поста "Дельта" с "нуля" за два года или "как вовремя остановиться".(Информация может быть полезна "дельтоводам", собирающим или модернизирующим свой принтер.Допускаю, что для кого-то она станет  подарком к Новому Году - буду рад.)Отвечаю подробнее на некотор...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

Coinhive 13 месяцев лидирует в рейтинге актуальных угроз Майнеры криптовалюты заняли пять из десяти позиций декабрьского рейтинга актуальных угроз, составленного специалистами компании Check Point. При этом четыре такие программы расположились на верхних строчках списка, а атаки с использованием скрипта Coinhive, по мнению аналити...

Обзор новинок ИБП компании Legrand Сегодня информация правит миром. Данные – важнейший ресурс, как крупных коммерческих компаний, зарабатывающих миллиарды долларов ежедневно, так и обычных граждан, привыкших, что часть их жизни уже оцифрована и хранится на устройствах дома и серверах в ЦОДах. Поэтому потеря д...

[Перевод] Как уменьшить использование памяти и ускорить работу кода на Python с помощью генераторов Всем привет. Сегодня хотим поделиться одним полезным переводом, подготовленным в преддверии запуска курса «Web-разработчик на Python». Писать код эффективный по времени и по памяти на Python особенно важно, когда занимаешься созданием Web-приложения, модели машинного обучени...

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

[Из песочницы] Руководство по организации архитектуры Android приложения Привет, Хабр! Представляю вашему вниманию вольный перевод «Руководство по архитектуре приложения (Guide to app architecture)» из JetPack. Все замечания по переводу прошу оставлять в комментариях, и они будут исправлены. Так же для всех будут полезны комментарии от тех кто ис...

Новая функция Google Поиска делает просмотр видео с YouTube намного удобнее Конечно, Google всегда регулярно обновляла свои сервисы и приложения, но в последнее время компания что-то зачастила, и это это определенно хорошо. Не в каждом апдейте, но во многих их них появляются какие-то действительно полезные новые функции, или доводятся до ума и начи...

Опубликована схема обновлённой платформы AMD AM4 на чипсете X570 Ни для кого не секрет, что в ближайшее время компания AMD выведет на рынок набор логики X570. Системные платы на его основе уже не раз становились героями отдельных материалов, а теперь блок-схему обновлённой...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Западные спецслужбы атаковали “Яндекс” Согласно данным агентства Reuters, хакеры, имеющие прямое отношение к зарубежным спецслужбам, пытались получить техническую информацию авторизации пользователей "Яндекса". Атака проходила с помощью программы Regin. Если бы у хакеров все получилось, они бы смогли выдавать себ...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

В WhatsApp добавят еще две полезные функции На прошлой недели мы рассказывали вам о тестировании WhatsApp функции встроенного в мессенджер браузера, чтобы ссылки открывались прямо в приложении, и функции, которая позволяет отправить изображение прямо из чата в «Google поиск по картинке». Сегодня стало известно о ещё ...

[Перевод] Тестирование Node.js-проектов. Часть 2. Оценка эффективности тестов, непрерывная интеграция и анализ качества кода → Тестирование Node.js-проектов. Часть 1. Анатомия тестов и типы тестов Сегодня, во второй части перевода материала, посвящённого тестированию Node.js-проектов, мы поговорим об оценке эффективности тестов и об анализе качества кода. Читать дальше →

[Из песочницы] Stand-up, Scrum, Daily meetings — что это и для чего Часто стал замечать, что люди все больше и больше перетягивают методологии и практики из IT сферы в производственные, банковские, сферы услуг и прочие. Одной из самых распространенных «заимствованных» из мира IT практик является проведение Scrum, Daily, Stand-up митингов ( к...

Лайк, если читаешь логи!: запускаем Hotspot 2.0 на сети Wi-Fi в метро Делимся опытом создания закрытой сети Wi-Fi в метро с использованием технологии Hotspot 2.0, первой статистикой, рекомендациями по безопасности. А также приглашаем к открытому тестированию новой сети. Читать дальше →

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Dozer – утилита, которая поможет навести порядок в меню-баре (Mac) Меню-бар в macOS является достаточно многофункциональной панелью, которая одновременно предоставляет пользователям доступ к разным меню и содержит разную полезную информацию, включая дату, время, иконки беспроводных сетей и разных полезных приложений. Однако со временем икон...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? Часть 2 (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Друзья, до запуска нового потока по курсу «Разработчик С++», остается совсем немного времени. Пришло время опубликовать перевод второй части материала, в которой рассказывается о том, что такое ка...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

Мониторинг сообщений в RabbitMQ Рассмотрим классическую схему построения конвейера сообщений в RabbitMQ состоящую из элементов Producer, Exchange, Queue и Consumer. Задача состоит в том, что бы организовать мониторинг происходящего в очереди и не затронуть основное программное обеспечение (ПО), добавить...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

[Перевод] Учебный курс по React, часть 12: практикум, третий этап работы над TODO-приложением В сегодняшней части перевода курса по React мы предлагаем вам выполнить практическое задание по формированию наборов компонентов средствами JavaScript и продолжить работу над TODO-приложением. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: ф...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Киберпреступники активно используют новый способ распространения спама «Лаборатория Касперского» предупреждает о том, что сетевые злоумышленники активно внедряют новую схему распространения «мусорных» сообщений. Речь идёт о рассылке спама. Новая схема предполагает использование форм обратной связи на легитимных сайтах компаний с хорошей репутац...

«Анализ данных на Python» в двух частях Курсы по анализу данных в CS центре читает Вадим Леонардович Аббакумов — кандидат физ.-мат. наук, он работает главным экспертом-аналитиком в компании Газпромнефть-Альтернативное топливо. Лекции предназначены для двух категорий слушателей. Первая — начинающие аналитики, кот...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Group-IB: ущерб от мошенничества через удаленный доступ может стоить банкам до 10 млн руб ежемесячно Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила о новой волне мошенничества, направленного на пользователей приложений для мобильного банкинга. В новой схеме используется легальная программа ...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

[Из песочницы] Краткое введение в рекурсию. JavaScript Перевод: Привет, Хабр! Представляю вашему вниманию перевод статьи "A Quick Intro to Recursion in Javascript" Yazeed Bzadough. Примечание. Рекурсия не единожды обсуждалась на хабре, но данная статья даёт базовое понимание рекурсии. Это будет полезно начинающим разр...

Все самое интересное в сети на Sugata Sugata представляет собой сайт, на котором можно делиться ссылками с сообществом, писать комментарии под новостями, при этом здесь можно опубликовать свою историю, вести блоги или создать тему голосования. Все публикации пользователя доступны для всех участников сообщества. ...

[Перевод] Собственный сервер Commento с Docker Compose Примечание: это перевод моего поста (англ.), описывающий реализацию сервера комментариев, используемую на том же сайте, где находится оригинал. TL;DR-версия: я разработал конфигурацию Commento-сервера, которая легко и просто развёртывается в полуавтоматическом режиме. Скопир...

Схема CoreYZ+CoreXYZ ну или наверно CoreXYZ Пишу только для дневника!в прошлом вопросе https://3dtoday.ru/questions/davayte-obsudim-takuyu-kinematiku/предлагал для разговора тему кинематики движения по осям XYZодин из пользователей правильно заметил что это CoreYZ+HbotXYZи предложил свою схему Ultimaker CoreXYZдругой ...

[Перевод] Учебный курс по React, часть 25: практикум по работе с формами В сегодняшней части перевода учебного курса по React вам предлагается выполнить практическое задание по работе с формами. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: файлы компонентов, структура проект...

На сеть Ethereum Classic осуществлена атака 51% Разработчики Ethereum Classic, изначально отрицавшие атаку 51% на сеть этой криптовалюты, в понедельник вечером признали этот факт, предположив, что она оказалась связана с тестированием новых майнеров. Первые сообщения о том, что на Ethereum Classic ведется атака 51%, появи...

[Перевод] Учебный курс по React, часть 7: встроенные стили Сегодня, в следующей части курса по React, мы поговорим о встроенных стилях. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: файлы компонентов, структура проектов → Часть 4: родительские и дочерние компоне...

[Перевод] Тестирование Node.js-проектов. Часть 1. Анатомия тестов и типы тестов Автор материала, первую часть перевода которого мы сегодня публикуем, говорит, что он, как независимый консультант по Node.js, каждый год анализирует более 10 проектов. Его клиенты, что вполне оправданно, просят его обратить особое внимание на тестирование. Несколько месяцев...

Кружковое движение НТИ запускает интеллектуальную платформу управления талантами Платформу "Талант" разрабатывает российская компания "Инфосистемы Джет" в сотрудничестве с Агентством стратегических инициатив в рамках реализации дорожной карты "Кружковое движение" НТИ. Старт опытно-промышленной эксплуатации системы запланиров...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

[Перевод] UDB. Что же это такое? Часть 5. Datapath. Полезные мелочи Продолжаем рассматривать UDB на основе фирменной документации Cypress, а именно полезные мелочи, связанные с Datapath. Читать дальше →

Хабрастатистика: анализируем комментарии читателей. Часть 2, ответы на вопросы Привет Хабр. В предыдущей части были проанализированы сообщения пользователей этого сайта, что вызвало достаточно оживленную дискуссию на тему различных параметров (числа сообщений, рейтинга, «кармы» и пр). Таких вопросов накопилось достаточно, чтобы сделать вторую часть. ...

[Перевод] Учебный курс по React, часть 27: курсовой проект В этой части перевода учебного курса по React вам предлагается создать генератор мемов. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: файлы компонентов, структура проектов → Часть 4: родительские и дочер...

[Перевод] Учебный курс по React, часть 23: первое занятие по работе с формами В этой части перевода учебного курса по React мы поговорим о работе с формами. В частности, сегодняшнее занятие посвящено организации взаимодействия компонентов и текстовых полей. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

[Перевод] Автоматизация Android. Супер простое руководство по созданию первого Espresso-теста Здравствуйте, друзья. В преддверии старта курса «Mobile QA Engineer», хотим поделиться с вами переводом интересного материала. Что такое Espresso? Нет, это не напиток, который вы пьете каждый день, чтобы взбодриться. Espresso — это тестовый фреймворк с открытым исходным к...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

[Перевод] Выделенная память подов и вмешательство OOM Killer И снова здравствуйте! Перевод следующей статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes», который запускается уже в этом месяце Начнем. В последние дни некоторые из моих подов постоянно аварийно завершали работу, оставляя...

[Перевод] Учебный курс по React, часть 26: архитектура приложений, паттерн Container/Component В этой части перевода учебного курса по React мы поговорим об архитектуре React-приложений. В частности, обсудим популярный паттерн Container/Component. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: фай...

Часть I. Спроси маму: Как общаться с клиентами и подтвердить правоту своей бизнес-идеи, если все кругом врут? Конспект отличной, на мой взгляд, книги. Рекомендую всем, кто занимается UX-исследованиями, хочет развивать свой продукт или создать что-то новое. Книга учит, как правильно задавать вопросы для того, что бы получить максимально полезные ответы. В книге есть очень много...

Google: заголовки H1 полезны, но не критичны Во время последней видеовстречи для вебмастеров сотрудник Google Джон Мюллер ответил на вопрос касательно использования тегов заголовка h1. По его словам, они полезны по ряду причин, но не являются критически важным элементом на странице. Вопрос к Мюллеру звучал так: «Обязат...

Практические задачи по Java — для курсов и прочих занятий Практические задачи по Java — для курсов и прочих занятий Несколько вводных слов Последние несколько лет я читаю курс по программированию на Java. Со временем он менялся — то добавлялись, то выкидывались разные части, менялась последовательность тем, менялся подход к построе...

GeekBrains запускает бесплатные курсы для тестировщиков ПО Образовательный портал GeekBrains открывает набор на бесплатные курсы подготовки тестировщиков ПО. Через пять месяцев обучения студенты получат знания и опыт тестирования ПО уровня junior тестировщика, а три лучших выпускника пройдут трехмесячную стажировку в Mail.ru Group с...

Как делать деньги на турнирах в ДОТА 2 Ставки на игру DotA 2 сегодня в тренде и значительно опережают прогнозы на другие исходы киберспорта. Причина проста — ДОТА 2 популярна и проста для понимания. Как же зарабатывать на турнирах, где соревнуются команды опытных дотеров — https://stavkidota2.com/tournament...

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Новые особенности атак программ-вымогателей При таких атаках на компьютер жертвы устанавливается вредоносное ПО, которое шифрует важные для пользователя файлы либо блокирует систему целиком, после чего злоумышленник требует выкуп за разблокирование. Растущее количество таких атак заставляет ...

Данные 420 млн пользователей Facebook оказались в открытом доступе На незащищенном паролем сервере хранились записи, которые содержали номера телефонов, уникальные идентификаторы пользователей соцсети, а также информацию о стране проживания и пол.

Google обновил алгоритм, чтобы сделать полезнее блоки с ответами Апдейт улучшил «понимание системой, какая информация устаревает более быстро»

[Перевод] Знакомство с Тестированием в Python. Ч. 3 Друзья, у нас для вас отличные новости. Во-первых на улице наконец-то светит солнышко, а это значит, что весна начинает полноправно вступать в свои права. Вторая новость более профильная — уже 20 марта стартует первое занятие в новом потоке по курсу «Разработчик Python», в с...

Как власти Казахстана пытаются прикрыть свой провал с внедрением сертификата Этот пост раньше назывался «Как власти Казахстана используют Хабр для пропаганды» Модераторы Хабра посчитали что заголовок не соответствует содержанию, и я вынужден его изменить на текущий. Еще они из «новостей» хотели перенести в «статьи», так как это мое частное мнение — я...

[Перевод] Учебный курс по React, часть 11: динамическое формирование разметки и метод массивов map В сегодняшней части перевода учебного курса по React мы поговорим об использовании стандартного метода массивов map() для организации динамического формирования JSX-разметки, описывающей наборы однотипных элементов. → Часть 1: обзор курса, причины популярности React, Reac...

Mattermost. Интеграция с внешними сервисами (часть 2) Продолжим разбираться с mattermost в части интеграции с внешними сервисами. Часть вторая. Интеграция с Zabbix Во второй части повествования о интеграции mattermost, речь пойдет про отправку сообщений об авариях из zabbix в mattermost. В результате поисков в сети был взят за ...

[Перевод] Порождение событий, CQRS и Laravel Перевод статьи подготовлен для студентов профессионального курса «Framework Laravel» ________________________ Введение Эта статья посвящена основам создания событийных CQRS-систем на языке PHP и в фреймворке Laravel. Предполагается, что вы знакомы со схемой разработки с ...

Схема метро Минска В конце июля у моего города появилась красивая схема метро, которую мы старательно рисовали вечерами 8 месяцев. Задача от арт-директора звучала так: нужно спроектировать такую схему метро, чтобы другие города завидовали. Центр Читать дальше →

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Вымогатель Sodinokibi распространяют через эксплойт-пак RIG Киберпреступники, стоящие за шифровальщиком Sodinokibi, используют эксплойт-пак RIG для доставки зловреда на целевые машины. Нападающие эксплуатируют баги в браузерах, чтобы скрытно установить полезную нагрузку и заблокировать файлы. ИБ-специалисты пока не нашли способа расш...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

Хакеры начали использовать популярный сервис Google для рассылки вредоносного кода Сохраняйте бдительность во время пребывания в сети. Даже если вы находитесь на проверенных ресурсах Есть много способов того, как оставаться в курсе самых последних событий на интересующие вас темы. Многие пользователи предпочитают пользоваться новостными агрегаторами или са...

Как настроить автоудаление аккаунта Google после вашей смерти За все время, что вы пользуетесь сервисами Google, компания наверняка успела собрать о вас гигабайты данных. История ваших поисковых запросов, голосовые команды и почта – только малая часть тех сведений, которыми располагает поисковый гигант. Вся эта информация хранится на ...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

Древние вирусы могут победить рак Возможно, медицина стоит на пороге грандиозного открытия Открытие универсальной панацеи от онкологических заболеваний всегда было основополагающей целью врачей XXI века. Согласно исследованию, которое было проведено в стенах Института им.Франсиса Крика, частицы ДНК древних в...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

Взломщик клиентской базы TalkTalk приговорен к 4 годам тюрьмы В понедельник суд Олд-Бейли приговорил к четырем годам тюремного заключения 22-летнего Дэниэла Келли (Daniel Kelley). Он был причастен к крупной хакерской атаке на TalkTalk, одну из четырех крупнейших телекоммуникационных компаний в Великобритании. Нападение было совершено в...

В МТИ создали цифровые деньги нового типа Для пользования Vault нужно скачать в сто раз меньше данных, чем для биткоина. В МТИ разработали новую криптовалюту Vault, которая по сравнению с другими существенно уменьшает объем данных, необходимых для присоединения к p2p-сети и верификации транзакций. В отличие от...

[Из песочницы] Что такое информация? Исследование How Much Information, проведенное в 2009 году показало, что количество потребляемой в неделю информации с 1986 года выросло в 5 раз. С 250 тысяч слов в неделю до 1,25 миллиона! С тех пор это цифра увеличилась в разы. Далее следуют более ошеломительные показатели...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Множество отелей по всему миру были атакованы злоумышленниками Под атаками оказались не менее 20 брендов отелей в Бразилии, Аргентине, Боливии, Чили, Коста-Рике, Франции, Италии, Мексике, Португалии, Испании, Таиланде и Турции. Основная цель кампании – хищение информации о банковских картах постояльцев.

Сорсинг на необычных ресурсах и установление первого контакта Салют, хабровчане. Сегодня, в преддверии запуска курса «IT-Recruiter», хотим обсудить с вами тему сорсинга и хантинга с помощью необычных ресурсов. Бывало ли у вас так, что вы посмотрели все источники, а нужного вам кандидата нет? Или вы сходили на конференцию, послушали...

Представляем Tartiflette: реализацию GraphQL с открытым исходным кодом для Python 3.6+ Друзья, в преддверии майских праздников мы решили не заваливать вас сложными техническими статьями, поэтому нашли довольно интересный, а главное, легкий в прочтении материал, переводом которого с радостью делимся с вами. Данный материал мы хотим приурочить к запуску курса «W...

Обнаружена атака на пользователей Netflix Мошенники отправляют от имени Netflix сообщение, где просят подтвердить учетную запись пользователя. В письме утверждается, что это позволит избежать блокировки аккаунта из-за зафиксированной подозрительной активности.После нажатия кнопки "Обновить" пользователь пе...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Китайские хакеры похитили почти 7 миллионов единиц медицинских данных в Индии Это стало известно из нового отчёта Cyber Threats and Healthcare американской компании FireEye, а который ссылается компания Zecurion.Записи содержат конфиденциальную персональные данные пациентов, информацию об их лечащих врачах, диагнозах и историю лечения. Киберпреступн...

Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное П...

Asterisk. Dialplan Askozia 6. Исходящие звонки В статье пойдет речь о бесплатной АТС Askozia версии 6. При разработке телефонной станции одной из первых задач была организация исходящих звонков. Как это было В старой версии Askozia использовались стандартные “шаблоны” dialplan. X! — все номера телефонов XXX — трехзна...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

24-ядерный ARM-сервер на Banana Pi работает под управлением Ubuntu 18.04 Материснкая плата SynQuacer E-Series для 24-ядерного ARM-сервера Серверные процессоры на базе ARM давно угрожают позициям Intel в дата-центрах, но пока это лишь теоретическая угроза. До сих пор она не слишком реализовалась, если посмотреть на реальные случаи крупномасштаб...

Видео: 8 минут полётов и боёв в режиме исследования мира Anthem Запуск кооперативного боевика Anthem состоится примерно через месяц, так что разработчики из BioWare постепенно снимают заслоны и наводняют игроков материалами об этом амбициозном ролевом экшене. Впрочем, большая часть показанного до сих пор геймплея относилась к ми...

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Особенности работы с Mesh в Unity Компьютерная графика, как известно, является основой игровой индустрии. В процессе создания графического контента мы неизбежно сталкиваемся с трудностями, связанными с разницей его представления в среде создания и в приложении. К этим трудностям прибавляются риски простой че...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

Продвижение дилерских центров в поиске. SEO для «чужого каталога» Йо-йо! Уже несколько лет я занимаюсь продвижением различных сайтов. В пуле моих клиентов есть несколько дилеров дорогой моторной техники. Все они продают одну и ту же технику, одного и того же производителя, только в разных городах. Кроме того, что они продают одно и тоже,...

[Из песочницы] Как в 4 раза увеличить время работы устройств с автономным питанием История о том, как мы оптимизировали схему питания автономных датчиков сбора, обработки и передачи информации. Добились снижения себестоимости электроники, веса датчика и незначительно увеличили его габаритные размеры. В статье описана эволюция схемы питания автономных датч...

Как не заблудиться в торговом центре. «Яндекс.Карты» научились показывать поэтажные схемы зданий Компания «Яндекс» запустила новую полезную функцию в «Яндекс.Картах», которая поможет ориентироваться в помещениях. Сервис начал показывать поэтажные схемы зданий.  Первые схемы появились для крупных московских торговых центров &mdas...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Anycubic i3 mega Trigorilla крик души несколько месяцев обладаю данным принтером. Anycubic i3 mega на плате trigorillaв целях побаловаться искал как подключить дополнительные экструдеры на данной плате, но все что нашел за все время это советы купить новую плату где на 1 экструдер больше. везде пишут что мол на ...

Обновляем macOS, iOS, Safari Компания Apple выпустила первые в этом году патчи для своих ОС, веб-браузера и Windows-клиента iCloud. В macOS Mojave, High Sierra и Sierra совокупно закрыто 23 уязвимости. Около половины из них позволяют выполнить произвольный код — таковы, например, брешь CVE-2019-6200 в к...

[Перевод] Автоматизированный подход к регрессионному тестированию Здравствуйте, дорогие читатели. Сегодняшний материал мы хотели бы приурочить к запуску курса "Python QA Engineer". Предвещая возможные вопросы, предупреждаем, что в статье нет ни слова о Python, но все же мы считаем этот материал полезным для тестировщиков, поэтому и решили ...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Схемы электрические. Типы схем Привет Хабр! Чаще в статьях приводят вместо электрических схем красочные картинки, из-за этого возникают споры в комментариях. В связи с этим, решил написать небольшую статью-ликбез по типам электрических схем, классифицируемых в Единой системе конструкторской документац...

[Перевод] Поговорим о PAKE А сейчас поговорим о информационной безопасности. Данная публикация приурочена к запуску курса «Криптографическая защита информации», который стартует уже 30 мая. Поехали. Первое правило PAKE: никогда не говорить о PAKE. Второе правило PAKE гласит, что первое правило это н...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

[Перевод] Учебный курс по React, часть 21: второе занятие и практикум по условному рендерингу Сегодня, в переводе следующей части учебного курса по React, мы предлагаем вашему вниманию второе занятие по условному рендерингу и практикум по этой теме. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: ф...

У пользователей Apple Card воруют деньги с карт. Что происходит? Титановая Apple Card — пожалуй, одна из самых красивых банковских карт в мире На прошлой неделе стало известно о первом случае мошенничества с Apple Card — титановую карту одного из пользователей «клонировали» и смогли совершить операцию с ее помощью. Это хорошее...

Взломщики изменили скрипты Picreel и Alpaca Forms Новостное издание ZDNet предупреждает о новых взломах сторонних JavaScript на сайтах с целью хищения информации, вводимой посетителями в веб-формы. На сей раз злоумышленникам удалось модифицировать скрипт веб-аналитики разработки Picreel и сценарий, подгружаемый из CDN-сети ...

Я мотоцикл покупал, чтобы ездить, а не чтобы падать Эта статья не совсем в формате хабра, но, наблюдая какими темпами растет количество двухколесных на улицах столицы, в том числе и среди ИТ-шников, я всё же рискну — может это спасёт несколько жизней, что не так уж и плохо. Когда лет 10 назад я купил себе первый мотоцикл, л...

[Перевод] Что я узнал про оптимизацию в Python Всем привет. Сегодня хотим поделиться еще одним переводом подготовленным в преддверии запуска курса «Разработчик Python». Поехали! Я использовал Python чаще, чем любой другой язык программирования в последние 4-5 лет. Python – преобладающий язык для билдов под Firefox, те...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

[Перевод] Учебный курс по React, часть 20: первое занятие по условному рендерингу Сегодня, в переводе следующей части учебного курса по React, мы поговорим об условном рендеринге. → Часть 1: обзор курса, причины популярности React, ReactDOM и JSX → Часть 2: функциональные компоненты → Часть 3: файлы компонентов, структура проектов → Часть 4: родительск...

Фонарик VSSL Camp содержит в себе 70 походных предметов Люди, которые оправляются в поход, стоят перед выбором: взять побольше полезных вещей и изнывать под их весом или срезать их число до минимума, а потом жалеть об этом. Компания VSSL уже не первый год помогает упростить решение данной задачи. Например, в 2015-ом вышла модель ...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

[Перевод] TensorFlow для начинающих. Часть 1: общие сведения, установка библиотеки TensorFlow — это опенсорсная библиотека, созданная Google, которая используется при разработке систем, использующих технологии машинного обучения. Эта библиотека включает в себя реализацию множества мощных алгоритмов, рассчитанных на решение распространённых задач машинного ...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 1 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Этой статьей мы начинаем цикл из 3-х материалов, посвящённых нашему выступлению на PHDays IX Standoff. В этой статье мы ...

Пинг HTML5 как инструмент проведения DDoS-атак Специалисты по защите от DDoS из компании Imperva столкнулись с необычной атакой. Ее авторы использовали легитимную опцию HTML5 — команду ping, чтобы заставить браузеры посетителей сайта создавать и направлять на мишени мусорный поток интенсивностью до 7,5 тыс. запросов в се...

Связный список на Python: Коты в коробках И снова здравствуйте! В преддверии старта курса «Разработчик Python» подготовили для вас небольшой авторский материал о связных списках на Python. Python очень удобный и многогранный язык, но по умолчанию не имеет такой структуры данных как связный список или LinkedList. ...

Кибершпионская платформа Attor используется для слежки за российскими пользователями Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET, атаки велись как минимум с 2013 года.

Озеро данных для маркетинга — от монструозных таблиц до отчётов и визуализации Привет! Обладая нужной информацией, можно сделать много полезных (или много дико вредных) вещей, тут зависит от того, у кого эта информация и чем он мотивирован. Чтобы работать с информацией, делать нужные тебе выгрузки, составлять отчёты, нужно эту информацию где-то хранить...

Facebook трудится над над новым мессенджером под названием Threads Facebook работает над новым приложением под названием Threads, которое позволит пользователям делиться своим сообщениями, статусом, местоположением и другой информацией с ближайшими друзьями. Приложение уже проходит внутреннее тестирование в Facebook, которое покажет, може...

Школьников обвинили в DDoS-атаках Такова статистика, полученная "Лабораторией Касперского" на основе работы решения Kaspersky DDoS Protection.Пиковым месяцем квартала стал сентябрь - за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчётном периоде. И что характерно, более половины...

Уязвимости прошлых лет по-прежнему используются для атак и представляют большую опасность Эксперты компании Fidelis Cybersecurity изучили уязвимости, наиболее популярные у злоумышленников в первом квартале 2019 года.

Найдена платформа для шпионажа за россиянами Антивирусная компания ESET обнаружила шпионскую платформу Attor, которую злоумышленники использовали для атак на пользователей из России и Восточной Европы. Эти атаки проводились с 2013 года.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)