Социальные сети Рунета
Пятница, 19 апреля 2024

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Исследователи из Google: для защиты от Spectre требуется изменение архитектуры процессоров, программные патчи не помогут В январе 2018 года исследователи Google раскрыли в публичном доступе информацию о фундаментальной аппаратной уязвимости в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Уязвимость Spectre (и смежная Meltdown) эксплуатирует механизм предсказания...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

Intel нашла уязвимость в своих процессорах Компания Intel заявляет об уязвимости, которую обнаружили почти во всех фирменных процессорах, выпущенных с 2011 года. Проблему обнаружили ученые из Технологического университета Граца. Это новый класс уязвимостей Microarchitectural Data Sampling (MDS), основанный на техн...

Во всех процессорах Intel, начиная с первого поколения Core, обнаружена неустранимая уязвимость, получившая название Spoiler Специалистами Вустерского политехнического института и Любекского университета обнаружена уязвимость, которая есть во всех процессорах Intel, выпущенных с момента появления архитектуры Core. Как и ранее выявленная уязвимость Spectre, она связана с особенностью механизмо...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

[Перевод] Ошибочно предсказанное ветвление может в разы увеличить время выполнения программы Современные процессоры суперскалярны, то есть способны выполнять несколько инструкций одновременно. Например, некоторые процессоры могут обрабатывать за цикл от четырёх до шести инструкций. Более того, многие такие процессоры способны инициировать команды не по порядку: они...

Intel признает наличие еще одной уязвимости в своих процессорах, от которой не спасает даже отключение Hyper-Threading Совместно с исследователями в области безопасности, работающими в нескольких университетах в разных странах, а также со специалистами компаний Cyberus, BitDefender, Qihoo360 и Oracle компания Intel сообщила, что в ее процессорах обнаружена очередная уязвимость, свя...

Раскрыты пять пропатченных уязвимостей в iOS Участники команды Google Project Zero раскрыли подробности о пяти из шести найденных ими уязвимостей в iOS. Все они позволяли проводить удаленные атаки на систему без взаимодействия с пользователем. Компания исправила ошибки в последнем обновлении системы, 12.4, которое вышл...

В Конгрессе США биткоин назвали «спекулятивным инструментом» Исследовательская служба Конгресса США опубликовала отчет под названием «Потенциальное снижение использования наличности и связанные с этим последствия», в котором назвала биткоин «спекулятивным инструментом». Аналитики прогнозируют сокращение оборота бумажных денег по мере ...

Apple пропатчила iTunes и iCloud для Windows Компания Apple выпустила обновления для iTunes и iCloud, работающих на платформе Windows. В компонентах SQLite и WebKit закрыто 25 уязвимостей, грозящих выполнением произвольного кода, повышением привилегий или раскрытием конфиденциальной информации. В SQLite исправили 4 баг...

Intel предлагает использовать в процессорах память защищённую от спекулятивного доступа Компания Intel опубликовала исследование, в котором предлагает создать память с защитой от спекулятивного доступа.

Конгресс США назвал Биткоин спекулятивным инструментом Конгрессмены США не доверяют криптовалюте, однако не решаются на ее запрет

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Процессорам Intel угрожает новая спекулятивная уязвимость Spoiler Опубликован доклад, посвященный проблеме Spoiler, которая может облегчить эксплуатацию проблемы Rowhammer и проведение кеш-атак по сторонним каналам.

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Патчинг Spectre, Meltdown и MDS и производительность Исследователи протестировали эффективность процессоров Intel и AMD после установки патчей против Spectre и Meltdown, а также MDS-атак (Microarchitectural Data Sampling, микроархитектурная выборка данных). В зависимости от производителя работоспособность чипов упала на 3 – 50...

Председатель ФРС назвал биткоин спекулятивным средством накопления и сравнил с золотом Председатель Федеральной резервной системы США (ФРС) Джером Пауэлл согласился с тем, что некая глобальная криптовалюта могла бы устранить необходимость в резервных валютах, главной из которых является доллар США. Об этом он заявил на слушаниях в Банковском комитете Сената СШ...

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4 В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить испра...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

В Firefox и Tor устранили две критические уязвимости Разработчики Mozilla и The Tor Project выпустили обновления для браузеров Firefox 66.0.1 и Tor 8.0.8. В этих версиях устранены две критические уязвимости, обнаруженные участниками Pwn2Own-2019. Во второй день соревнования члены команды Fluoroacetate — Ричард Жу (Richard Zhu)...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Выпущено накопительное обновление для Windows 10 May 2019 Update (18362.113) Компания Microsoft выпустила новые накопительные обновления для всех поддерживаемых операционных систем, в том числе для нового функционального обновления для Windows 10 под названием May 2019 Update. Обновление с кодом KB4497936 доступно участникам программы Windows Inside...

Выпущены микрокоды для устранения MDS-проблем в Windows 10 Microsoft представила отдельные обновления, содержащие микрокоды Intel и защищающие старые версии Windows 10 и Windows Server от свежих спекулятивных уязвимостей MDS.

Крупные экономисты Эстонии и Израиля назвали биткоин «спекулятивным пузырем» Член Совета управляющих Европейского центрального банка (ЕЦБ) и руководитель Банка Эстонии Ардо Ханссон и глава Национального экономического совета Израиля Ави Симхон предрекли биткоину неминуемый крах. Как пишет Bloomberg, Ханссон назвал цифровые валюты «полным бредом», а п...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

[Перевод] Асинхронное программирование в Python: краткий обзор Когда говорят о выполнении программ, то под «асинхронным выполнением» понимают такую ситуацию, когда программа не ждёт завершения некоего процесса, а продолжает работу независимо от него. В качестве примера асинхронного программирования можно привести утилиту, которая, работ...

Владельцы старых Mac оказались под угрозой Не так давно мы публиковали материал, в котором рассказали про новую уязвимость в процессорах Intel. Выяснилось, что проблеме подвержены не только персональные компьютеры на Windows, но и Mac. К счастью, Apple среагировала оперативно и частично устранила уязвимость в macOS ...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Обновление для Windows 10 KB4516067 делает неисправным Internet Explorer в Surface Последнее обновление Windows 10 вызывает ряд проблем у пользователей, и похоже, что Microsoft также поставила ошибочное обновление для старых компьютеров Surface. Обновление Windows KB451606 , поставляемое на такие устройства, как Surface 2 и Surface RT, содержит критическую...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

В VLC Media Player обнаружили критическую уязвимость Специалисты из команды CERT-Bund, правительственной группы реагирования на компьютерные инциденты в Германии, обнаружили критическую уязвимость в популярном кроссплатформенном медиапроигрывателе VLC Media Player. Злоумышленники могут воспользоваться ею для удаленного выполне...

Apple может отказаться от Automator Каждую неделю мы публикуем материалы, в которых рассказываем о возможностях Automator. Утилита действительно помогает в повседневной работе, позволяя облегчить ряд рутинных действий. Но совсем скоро данная программа может стать достоянием истории — Apple намерена полн...

Глава «Норникеля» назвал биткоин сувениром и заявил о вере в токенизацию Президент «Норильского никеля» Владимир Потанин назвал биткоин «полезным сувениром» и заявил, что его компания ведет дискуссию с ЦБ РФ о токенизации различных активов. Как сообщает CoinDesk, Потанин с энтузиазмом смотрит на будущее обеспеченных активами токенов, по...

[Перевод] Паттерны проектирования в современной JavaScript-разработке Автор материала, перевод которого мы публикуем, говорит, что в мире разработки программного обеспечения «архитектурным проектированием» можно назвать процесс конструирования приложения, в ходе которого его стремятся сделать качественным, надёжным и хорошо поддающимся поддерж...

Сооснователь «Вконтакте»: TON — это спекулятивная высокорисковая инвестиция Сооснователь крупнейшей российской соцсети «Вконтакте» Лев Левиев убежден, что рынок криптовалют навсегда останется в «серой зоне». Об этом, а также о своем отношении к блокчейн-проекту Павла Дурова Telegram Open Network он рассказал в интервью YouTube-ка...

Опубликован PoC-код для обхода защиты PatchGuard Служба защиты ядра и механизм проверки целостности кода виртуальных машин Windows могут быть взломаны, что позволит злоумышленникам внедрить свой код в критически важные компоненты ОС. К такому выводу пришел турецкий ИБ-специалист Джан Бёлюк (Can Bölük), опубликовавший подро...

Платформа Bakkt назвала размер минимального депозита для торговли биткоин-фьючерсами Intercontinental Exchange (ICE), оператор криптовалютной платформы Bakkt, сообщил официальные требования к размеру минимального депозита для участия в торговле биткоин-фьючерсами, запуск которых должен состояться до конца сентября. Согласно публикации на ICE Futures U.S., дл...

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

СМИ: Народный банк Китая опроверг «спекулятивные сообщения» о выпуске цифровой валюты Разрабатывающий национальную цифровую валюту Народный банк Китая не подтвердил информацию о сроках выпуска актива. Об этом сообщила местная газета The Global Times, главный редактор которой, по слухам, имеет тесные связи с властями страны. Refuting media reports of launching...

В Chrome OS 75 добавили дополнительную защиту от уязвимостей MDS С обновлением Chrome OS до версии 75 в состав операционной системы Google была включена дополнительная защита от спекулятивных уязвимостей Microarchitectural Data Sampling (MDS).

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

Построение анимационного линейного графика скользящего среднего в R. Получение данных через NBA API Продолжим анализировать баскетбольные данные с помощью R. В отличие от прошлой статьи, носившей исключительно развлекательный характер, графики, которые будут построены в данной заметке, могут быть интересны с точки зрения анализа игры команды походу сезона. А строить мы буд...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

[Перевод] Сколько доменных имён .com не используется? При поиске свободного имена в зоне .com меня неприятно удивило количество уже занятых, но неиспользуемых доменов. Судя по всему, зарегистрированы все произносимые комбинации букв на всех основных языках мира. И даже непроизносимые короткие комбинации. То ли существует большо...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

Mail.ru подводит итоги программы поиска уязвимостей в браузере Atom Старт программы был анонсирован вместе с запуском браузера Atom. Его главная особенность - повышенный уровень безопасности и усиленная защита приватности пользователей. В программе приняли участие как начинающие баг-хантеры, так и известные в России специалисты по кибербезоп...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Глава CFTC назвал позитивные последствия снижения цены биткоина Председатель Комиссии по срочной биржевой торговле США (CFTC) Кристофер Джанкарло назвал позитивным фактором снижение цены биткоина с исторических высот в декабре 2017 года и предполагает, это поможет криптовалюте продолжить свое развитие. Такое мнение он высказал в своей ре...

Digital-мероприятия в Москве c 17 по 23 июня Подборка мероприятий на неделю Дополненный интеллект и повседневность будущего. Лекция 17 июня (понедельник) Берсеневская наб 14стр5А бесплатно В проектах Space10 участвуют архитекторы, разработчики, ученые, и даже фуд-дизайнеры со всего мира. Креативный директор дизайн-ст...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Россия потеряла контроль над орбитальным радиотелескопом «Спектр-Р» Российская космическая программа в последнее время сталкивается с серьёзными проблемами. Как говорится, никогда такого не было и вот опять. 12 января представители «Роскосмоса» сообщили о проблемах с космическим аппаратом «Спектр-Р». Орбитальный телескоп перестал отвечать на...

Вышло накопительное обновление для Windows 10 May 2019 Update (18362.113/KB4497936) В рамках «Вторника исправлений» корпорация Microsoft выпустила накопительное обновление для Windows 10 May 2019 Update в канале Release Preview. Обновление KB4497936 изменяет номер ОС до версии 18362.113 и имеет следующий список изменений:Обеспечивает защиту от нового подкла...

Рост сугубо спекулятивный и искусственный: эксперты не верят в новую эру альтов, несмотря на их памп 18 сентября на фоне незначительного прироста цены первой криптовалюты до уровня $10 235 и снижения ее индекса доминирования до 67,5% уверенный рост начали демонстрировать альткоины. Так, на момент написания материала в зеленую зону вошли все альткоины из топ-25 рейтинга Coin...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Ведущий страховщик Африки отказался страховать майнинговое оборудование Одна из крупнейших страховых компаний на африканском континенте Old Mutual, входящая в состав одноименного финансового холдинга, отказалась страховать оборудование для добычи криптовалют из-за высоких рисков и спекулятивной природы индустрии, сообщает ItWeb. Компания провела...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Начинается поиск кандидатов на участие в новом изоляционном эксперименте SIRIUS В конце 2020 года на базе специального комплекса на территории Института медико-биологических проблем Российской академии наук (ИМБП РАН) стартует новый изоляционный эксперимент SIRIUS. В ближайшие дни, как сообщает ТАСС, начнётся сбор заявок от добровольцев, желающих принят...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Defense Grid 2 выйдет на Nintendo Switch с ранее недоступной за пределами VR кампанией Студия Hidden Path Entertainment объявил о том, что Defense Grid 2 выйдет на Nintendo Switch 7 февраля. Стоимость игры составит $19,99, а предварительный заказ будет открыт 25 января и предложит 10-процентную скидку. Defense Grid 2 предлагает игровой процесс в жан...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Израильская программа Pegasus тайно собирает всю информацию из iCloud по миру   Израильская фирма NSO Group разработала новый инструмент, позволяющий собирать данные пользователей iCloud. По данным Financial Times, программное обеспечение Pegasus использует уязвимость, затрагивающую iCloud и смартфоны на Android, а также сторонние приложени...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Искусственный интеллект обыграл людей в Starcraft Комментаторы матчей отметили феноменальный микроконтроль компьютерного игрока. Иными словами, это навык своевременно и целесообразно управлять отдельными боевыми единицами и их группами в разных участках игрового поля. Программа использовала неожиданные тактические решения и...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Финансовый гигант Charles Schwab исключил вероятность запуска торговли криптовалютами Американская брокерская компания Charles Schwab с активами более чем на $3 трлн не собирается в ближайшее время запускать прямую торговлю криптовалютами. Об этом сообщил RIABiz управляющий директор по корпоративным коммуникациям компании Роб Фармер. «Инвесторам следует рассм...

[Из песочницы] Опыт вывода программной реализации социального проекта «Вспомнить каждого» в опенсорс В прошлом году, нашей команде повезло принять участие в разработке программного обеспечения для социально значимого проекта – системы ввода архивных данных военных комиссариатов Хабаровского края времен Великой Отечественной войны. Кратко говоря, когда был призван, куда убыл...

[Из песочницы] Как маленькая программа превратила маленькую контору в федеральную компанию с прибылью 100+ млн.руб/месяц В конце декабря 2008 года меня пригласили в одну из служб такси г.Перми с целью автоматизации существующих бизнес-процессов. В целом передо мной были поставлены три фундаментальные задачи:
 Разработать программный комплекс для call центра с мобильным приложением для водител...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

В МТИ создали цифровые деньги нового типа Для пользования Vault нужно скачать в сто раз меньше данных, чем для биткоина. В МТИ разработали новую криптовалюту Vault, которая по сравнению с другими существенно уменьшает объем данных, необходимых для присоединения к p2p-сети и верификации транзакций. В отличие от...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

Представлена референсная серверная платформа на процессорах Arm и GPU-ускорителях На конференции по суперкомпьютерам компания Nvidia представила референсную платформу, позволяющую компаниям быстро создавать серверы на процессорах Arm, оснащенные GPU-ускорителями. Предполагается, что они будут востребованы «в расширяющемся спектре научных и пром...

Представлено 13 новых игр в рамках программы ID@Xbox За неделю до открытия конференции GDC 2019 команда Xbox представила новую линейку игр от независимых разработчиков, которые будут доступны на стенде Microsoft в рамках грядущего мероприятия. Игроки со всего мира смогут одними из первых познакомиться с 30 различными проектами...

В плагине WP Live Chat Support обнаружили уязвимость Аналитики компании Sucuri нашли в WordPress-плагине WP Live Chat Support опасный баг. Уязвимость позволяет неавторизованному злоумышленнику провести XSS-атаку и внедрить вредоносный код на все страницы сайта, которые используют расширение. После получения информации о недост...

Уязвимость BearLPE в Windows получила микропатч Команда 0patch из компании ACROS Security выпустила свою заплатку для уязвимости в планировщике задач Windows 10, не дожидаясь выхода официального патча. Эксперты также раскрыли некоторые технические детали проблемы. Брешь нулевого дня, получившая название BearLPE, выявила и...

Десктопный Chrome опять латают В минувшую среду, 18 сентября, компания Google выпустила для Chrome экстренное обновление, устраняющее четыре уязвимости. Одна из них оценена как критическая, остальные — как высокой степени опасности. Пользователям браузера рекомендуется незамедлительно обновить его до сбор...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Майнинговый бот атакует Android-устройства через ADB-порты Исследователи обнаружили новый майнинговый ботнет, атакующий устройства с открытыми портами отладочного интерфейса ADB (Android Debug Bridge) и распространяющийся с зараженных хостов на другие системы по SSH. ИБ-специалист Индржих Карасек (Jindrich Karasek) отмечает, что зло...

Программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право н...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

[Из песочницы] Статический анализатор Detekt для Kotlin Пора полюбить статические анализаторы! Встречайте Detekt на Kotlin Если Вы уже знаете о чем пойдет речь и Вас интересут только внедрение в проект, переходите сразу к пункту установки. Что-же это такое? Анализ программного обеспечения, производимый (в отличие от динамическ...

Schneider Electric залатала баги в приложении ProClima Разработчики Schneider Electric исправили три уязвимости в программе ProClima, предназначенной для проектирования климатических систем в шкафах с электротехническим оборудованием. Эксплуатация багов могла привести к подмене DLL, выполнению несанкционированных операций в гран...

[Перевод] Что делает команду стартапа успешной Когда венчурные инвесторы проявляют должную осмотрительность, они тщательно концентрируют внимание на финансовой составляющей бизнеса. Интересная ли у компании бизнес-модель? Насколько большой её потенциальный рынок? Какие у компании планы роста? Они нанимают дорогих экспе...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

IBM ставит под сомнение заявление Google о квантовом превосходстве Исследование Google о достижении квантового превосходства якобы случайно появилось в сети Интернет в прошлом месяце и теперь было опубликовано журналом Nature. Разработчики Google утверждают, что созданный компанией 53-кубитный компьютер за 200 секунд выполнил сложную задачу...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

В 2019 году увеличилось количество атак инфостилеров Вредоносным программам для сбора данных не составляет труда получить сохраненную в браузере информацию, в том числе логины и пароли. Что и как воруют современные трояны-стилеры, рассказали специалисты «Лаборатории Касперского» в профильном обзоре вредоносной активн...

[Перевод] Вся правда об ОСРВ. Статья #30. Инициализация и процедуры запуска Nucleus SE У любой операционной системы есть определенный механизм запуска. Принцип работы этого механизма у каждой системы свой. Обычно говорят, что система загружается (англ. boot), это сокращение от «bootstrap», которое отсылает к выражению «pull oneself over a fence by one’s boot...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Microsoft открыла код Калькулятора Windows Несколько дней назад корпорация Microsoft приняла решение открыть исходный код известной всем программы — «Калькулятора» из ОС Windows. Это приложение входило во все дистрибутивы ОС от Microsoft начиная с 1985 года, когда свет увидела Windows 1.0. Microsoft использует ли...

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

[Перевод] Создание шаблонов с тегами в Visual Studio для эффективного поиска и группировки пользователей Шаблоны проектов Visual Studio позволяют разработчикам более эффективно создавать несколько схожих проектов, определяя общий набор начальных файлов. Шаблоны проектов могут быть полностью кастомизированы в соответствии с потребностями команды разработчиков или группы и могут ...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Firefox 70 блокирует межсайтовые куки социальных сетей Компания Mozilla выпустила 70-ю версию браузера Firefox. В ней разработчики исправили несколько серьезных багов, эксплуатация которых могла привести к управляемому сбою в работе программы, а также выполнению стороннего кода. Помимо этого, в браузере расширили защиту от межса...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Тысячи Android-приложений могут содержать RCE-уязвимость Уязвимость выполнения стороннего кода в WhatsApp присутствует и в других приложениях для Android. К такому выводу пришли специалисты TrendMicro, нашедшие около 3000 потенциально опасных программ в Google Play и сторонних файловых архивах. Баг эксплуатируется через вредоносны...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Архитектурные решения для мобильной игры. Часть 2: Command и их очереди В первой части статьи мы рассмотрели как должна быть устроена модель, чтобы пользоваться ей было легко, а отлаживать её и прикручивать к ней интерфейсы просто. В этой части мы рассмотрим отдачу команд на изменения в модели, во всей её красоте и разнообразии. Как и раньше, ...

В клиенте Steam для Windows нашли 0-day Независимый исследователь Василий Кравец раскрыл уязвимость нулевого дня в клиенте Steam для Windows после того, как компания — владелица игровой платформы отказалась исправлять ошибку и выплачивать за нее награду. Несколько позже разработчики Valve все же опубликовали патч,...

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Новогодние патчи для Adobe Acrobat Reader Праздник праздником, а работа над ошибками не должна прекращаться, решили в Adobe. Третьего января разработчики Acrobat и Reader выпустили патчи для двух критических уязвимостей. К счастью, с обновлением можно повременить. Новым заплаткам присвоен приоритет 2. Согласно приня...

В цифровых камерах Canon закрыли несколько уязвимостей Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостат...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

За два месяца от идеи до первой продажи: опыт команды Genesis 22 ноября завершилась программа преакселерации конкурса «Цифровой прорыв», участие в которой приняли 53 лучших команд финалистов. В сегодняшнем посте мы расскажем о команде, которая в ближайшем будущем избавит нас от бессмысленного и беспощадного процесса сбора показаний сче...

NASA поможет Spacex и Blue Origin разработать технологии для будущих миссий Национальное управление США по аэронавтике и исследованию космического пространства (NASA) планирует вновь произвести высадку астронавтов на Луну в 2024 году в рамках программы Artemis (Артемида). С целью подготовки этой и следующих миссий космическое агентство выбрало 13 ам...

В IIoT-платформе WebAccess закрыли критические баги Компания Advantech исправила несколько уязвимостей в своей платформе WebAccess/SCADA, предназначенной для управления данными в среде промышленного IoT. Баги могут привести к выполнению удаленного кода, раскрытию конфиденциальной информации, а также несанкционированному уничт...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

Хакерская группа Lazarus разработала новые инструменты для атак на биткоин-биржи Хакерская группа Lazarus, которую связывают с властями Северной Кореи, в ближайшем будущем может атаковать криптовалютные биржи и технологические стартапы с применением новых разработкок. Об этом сообщают специалисты антивирусной компании Kaspersky Lab. По их сведениям, хаке...

Обзор вирусной активности для мобильных устройств в июне 2019 года Мобильная угроза месяца14 июня компания "Доктор Веб" рассказала о троянце Android.FakeApp.174, загружавшем сомнительные веб-сайты. На них пользователям Android-устройств обманом предлагалось подписаться на получение уведомлений. В случае согласия жертвам начинали п...

[Перевод] Пессимизм насчёт многопоточности Массивный и аппаратный параллелизм — горячие темы 21 века. Для этого есть несколько приятных причин и одна довольно печальная. Две приятные причины: комбинация отличной работы GPU в играх и при этом их неожиданное побочное использования в глубоком обучении ИИ, поскольку там...

Приложения из Google Play передают незашифрованные данные Большинство бесплатных приложений российского сегмента Google Play отправляют данные пользователей на свои серверы, а также делятся ими с другими организациями. Многие Android-программы передают информацию по незащищенным каналам и запрашивают чрезмерно широкий набор разреше...

Security Week 18: атака ShadowHammer в деталях В конце марта издание Motherboard опубликовало статью о потенциальном взломе инфраструктуры компании Asus. Получив частичный доступ к ресурсам компании, злоумышленники смогли распространить среди клиентов, установивших утилиту Asus Live Update для своевременной загрузки новы...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Как ускорить разжатие LZ4 в ClickHouse При выполнении запросов в ClickHouse можно обратить внимание, что в профайлере на одном из первых мест часто видна функция LZ_decompress_fast. Почему так происходит? Этот вопрос стал поводом для целого исследования по выбору лучшего алгоритма разжатия. Здесь я публикую иссле...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

Для «цифрового правительства» Башкортостана и Татарстана спроектированы ситуационные центры Единая информационно-аналитическая система, реализованная на базе специального программно-аппаратного комплекса, будет в режиме онлайн собирать информацию о социально-экономических процессах в регионе, анализировать ситуацию в сфере безопасности, мониторить энергетические об...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

Google Chrome защитят от скрытых загрузок Пользователи Google Chrome получат защиту от попутных загрузок (drive-by downloads), которые позволяют скрытно установить на компьютер вредоносное ПО. Эксперты рассчитывают, что новая функция решит одну из фундаментальных проблем интернет-безопасности. Специалисты называют п...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Security Week 32: дыра в iMessage, приватность голосового ввода 22 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройств...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

В MIT разработали систему для снижения буферизации и повышения разрешения видео в загруженных сетях Wi-Fi Просмотр видео в потоковом режиме при медленном интернет-соединении, которое к тому же могут использовать и другие пользователи, может вызывать раздражение. Причиной тому являются частые паузы из-за буферизации контента и снижение разрешения. Однако команда исследователей из...

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Создатели Foxit Reader закрыли восемь серьезных уязвимостей Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официаль...

Эксперимент — от парного программирования к программированию всей командой Очень хочу поделиться с вами переводом статьи про эксперимент с моб-программированием от одного из его создателей, Вуди Зила. Это когда вся команда сразу работает за одним компьютером. Как парное программирование, только групповое. Я бывший Java-разработчик и тимлид с 11-лет...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Брешь Microsoft Office 365 позволила вести омограф-атаки Злоумышленники нашли новый способ заманить пользователей на опасные сайты в обход защитных систем Microsoft Office 365. Техника построена на использовании пробелов нулевой ширины (zero-width spaces) — невидимых для пользователя символов, которые мешают антиспам-фильтрам расп...

Cisco закрыла опасный баг в Unified Communications Manager Компания Cisco выпустила 17 обновлений безопасности для своих продуктов. Десять патчей устраняют уязвимости с высоким рейтингом опасности, в том числе проблемы неавторизованного доступа, отказа в обслуживании, эскалации привилегий и другие баги. Апдейты затрагивают системное...

Уточняем описание функций системы с помощью диаграммы Sequence Уточняем описание функций системы с помощью диаграммы Sequence (продолжение "Белки") В данной статье рассмотрим, как можно детализировать (уточнить) описание автоматизируемой функции с помощью UML Sequence Diagram — диаграммы последовательности. В данном примере я использую ...

Mail.ru делает программу по поиску слабых мест в Atom постоянной Компания Mail.ru Group подвела итоги международной программы по поиску уязвимостей в браузере Atom. По итогам программы, Mail.ru решила продолжить привлекать «белых» хакеров для проверки систем безопасности Atom.  Старт программы был анонсирован вместе с запуском браузера At...

Python потребляет много памяти или как уменьшить размер объектов? Проблема памяти может возникнуть, когда в процессе выполнения программы нужно иметь большое количество объектов, особенно если есть ограничения на общий размер доступной оперативной памяти. Ниже приводится обзор некоторых методов уменьшения размера объектов, которые позволяю...

Раскрыта дорожная карта Microsoft Flight Simulator, тестирование игры начнётся в сентябре Microsoft Flight Simulator, впервые представленный на E3 2019, представляет собой перезапуск классической серии авиасимуляторов. Новая игра разрабатывается Xbox Game Studios в сотрудничестве со студией Asobo Studio, разработчиком A Plague Tale: Innocence. Игра использует 2 ...

Робот-пилот Разработчики планируют использовать ROBO Pilot для выполнения целого ряда задач, в числе которых — транспортировка грузов, наблюдение и даже разведка. Они считают, что система не только поможет тестировать новые разработки, но и подарит вторую жизнь устаревшим моделям самоле...

HGTA - прототип обитаемого модуля для космической станции следующего поколения от компании Lockheed Martin Специалисты известной компании Lockheed Martin закончили работы по сооружению прототипа обитаемого модуля для космической станции следующего поколения, которая будет создана в рамках программы НАСА Deep Space Gateway. Данные работы выполнялись в рамках второго этапа программ...

Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

[Перевод] Шардинг в Блокчейне Всем привет, я один из разработчиков Near Protocol, который, среди прочего, реализует шардинг, и в этой статье хочу подробно рассказать что вообще такое шардинг в блокчейне, как он работает, и коснуться ряда проблем, которые возникают при попытке его построить. Хорошо извест...

На РИФе пройдет первый хакатон при поддержке Роскомнадзора Главная задача РИФ.Хакатон - найти и разработать новые инновационные решения в области хранения пользовательских персональных данных и распределения доступа к ним различных интернет-сервисов и приложений.В этом году проект пройдет в два этапа:25 марта - 16 апреля 2019 года....

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

От новых API в Chromium пострадает не только uBlock Origin, но и другие расширения Три месяца разработчики Chromium обсуждают новые программные интерфейсы declarativeNetRequest API, лишающие возможности полноценно использовать webRequest API. Расширения используют данные API для блокировки контента на лету во время загрузки страницы. В новой системе блокир...

[Перевод] Стандартный браузерный API Payment Request Знаете ли вы о том, что во многих современных браузерах имеется встроенный API, который называется Payment Request? Этот API описан в стандарте W3C, который направлен на поддержку работы с платёжной и контактной информацией. Вот обзор стандарта на ресурсе developers.google.c...

[Перевод] Axios или Fetch: чем пользоваться в 2019 году? Axios — это широко известная JavaScript-библиотека. Она представляет собой HTTP-клиент, основанный на промисах и предназначенный для браузеров и для Node.js. Если вы работали в последние несколько лет JavaScript-программистом, то вы, совершенно определённо, этой библиотекой ...

Запущен спутник для выполнения задач Минобороны России Старт ракеты-носителя и выведение спутника на орбиту с помощью разгонного блока "Бриз-М" прошли в штатном режиме. Аппарат принят на управление наземными средствами Главного испытательного космического центра имени Германа Титова Космических войск Воздушно-космическ...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

[Перевод] Реверс-инжиниринг неизвестного процессора по единственной программе TL;DR: мы выполнили обратную разработку программы, написанной для полностью неизвестной архитектуры ЦП без какой-либо документации на ЦП (без эмулятора, без ISA, без всего) всего за десять часов. Из статьи вы узнаете, как нам это удалось… В прошлые выходные мы с командой C...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Firefox получил дополнительную защиту от инъекций кода Разработчики Mozilla укрепили защиту Firefox от атак внедрением кода, запретив использование встроенных скриптов (inline scripts) и функций eval() на служебных страницах браузера. Нововведения не позволят злоумышленникам выполнить вредоносную команду, изменить настройки брау...

На МКС завершились первые испытания «роботов-пчел» Астронавт NASA Энн МакКлейн завершила первую серию испытаний оборудования для одного из трех роботов Astrobee – Bumble — на Международной космической станции. На борту экспериментального японского модуля «Кибо» 15 февраля этого года была установлена специальная зарядн...

ISB получила сертификат ФСТЭК на решение «Скала-Р» Сертификат №4161 подтверждает, что ядро гиперконвергентной ИТ-инфраструктуры "Скала-Р" содержит встроенные средства защиты от несанкционированного доступа к информации и соответствует четвертому уровню контроля требований по безопасности информации руководящих ...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Британские врачи теперь могут практиковать неотложную помощь в виртуальной реальности Команда специалистов Национальной службы здравоохранения Великобритании (NHS) совместно с компанией Oxford Medical Simulation разработала программу виртуальной реальности для гарнитуры Oculus Rift, которая моделирует неотложную помощь больным диабетом 1-го типа.

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

SAP пропатчила серьезный баг в Diagnostics Agent Компания SAP выпустила июльский комплект патчей для своих программных продуктов. Набор содержит одиннадцать заплаток, четыре из которых закрывают баги межсайтового скриптинга. Обновления безопасности получила облачная торговая система Commerce Cloud, приложение для анализа и...

Разработчики NVIDIA исправили баги в драйверах видеокарт Компания NVIDIA выпустила обновления безопасности для  программного обеспечения своих графических систем. Апдейты закрывают уязвимости, которые могли стать причиной отказа в обслуживании, эскалации привилегий, выполнения стороннего кода, а также раскрытия персональных данных...

Взаимодействие сайта в браузере и локально запущенной программы Иногда возникает необходимость передать данные между работающим в браузере приложением и программой, выполняющейся на той же системе, на которой запущен браузер. Это может понадобиться, например, если нам нужно поработать с оборудованием, подключенным локально. Считывателем ...

В NFC-приложении Android нашли серьезную уязвимость Специалисты компании Checkmarx раскрыли детали опасной уязвимости в ОС Android. Злоумышленники могут эксплуатировать баг, допускающий манипуляцию с NFC-метками, для перенаправления жертв на вредоносный сайт и других целей. Разработчики исправили недостаток в последней версии...

[Перевод] Алан Кей: «Могли ли древние римляне построить компьютер?» Это очень интересный вопрос — похож на тот, что я обычно задавал на уроке по компьютерному дизайну: «Какой компьютер капитан Немо разработал бы для «Наутилуса»? — Нарисуйте его дизайн!» Сегодняшний вопрос может быть понят по-разному: например, в значении «С технологиями, до...

В программах VMware залатали баг оболочки runC Компания VMware выпустила патчи для нескольких продуктов, затронутых уязвимостью в среде выполнения контейнеров runC. Брешь дает злоумышленнику возможность запустить сторонний код на устройстве, повысить привилегии или привести к сбою обработчика Docker-приложений. Обновлени...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Шпион Exodus несколько лет размещался в Google Play Исследователи некоммерческой организации Security Without Borders обнаружили в Google Play 25 версий нового мобильного шпиона, которые неоднократно публиковались в репозитории с 2016 года. Эксперты связали зловред с итальянскими правоохранительными органами и предупредили, ч...

Телескоп для поиска темной энергии будет наблюдать за 35 миллионами галактик Обсерватория Кит-Пик Астрономы обсерватории Кит-Пик, расположенной в Аризоне, США, приступили к самым подробным наблюдениям за Вселенной из когда-либо предпринятых. Наблюдения продлятся пять лет, их основная цель — получить как можно больше информации о таинственной те...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Mad Rocket 1.15.1 Добро пожаловать в Mad Rocket: Fog of War — первую подобную игру в жанре «стратегия». Целью данной стратегии является уничтожение вражеских зданий, спрятанных за завесой темного тумана, а также обустройство неприступной базы. Разработайте стратегию и воспользуйтесь тактическ...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

В Украине запускается первый практический курс обучения IoT на базе Государственного университета телекоммуникаций Украинский оператор мобильной связи Vodafone совместно с Государственным университетом телекоммуникаций разработал образовательную программу «Интернета Вещей» (IoT), которая позволит украинским студентам получить актуальные знания в перспективной отрасли, а также п...

[Перевод] Следующий шаг в обеспечении безопасности аэропортов Сумка, видимая через рентгеновский сканер Технологии, которые могут ускорить и увеличить эффективность проверки безопасности в аэропортах, были показаны отраслевым экспертам на демонстрационном мероприятии в Лондоне. Мероприятие является частью правительственной программы...

Microsoft работает над Edge Chromium для Linux Компания Microsoft действительно работает над тем, чтобы в будущем выпустить свой браузер Edge на базе Chromium на платформе Linux. Шон Ларкин (Sean Larkin), технический программный менеджер в команде Edge, в своём Twitter собирает информацию по вопросам, касающимся веб-раз...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

GeekUniversity обновил программу обучения веб-разработке: ещё больше практики и кейсы Delivery Club Мы рады сообщить об обновлении программы факультета веб-разработки в онлайн-университете для программистов GeekUniversity. Теперь обучение займёт полтора года вместо одного. В программе появится курс о highload-приложениях, разработанный совместно с Delivery Club. Подробнее...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

[Перевод] Улучшение элементов управления в Microsoft Edge на Chromium С тех пор, как мы начали работу над следующей версией Microsoft Edge, основанной на Chromium, мы исследовали способы модернизации элементов управления, чтобы обеспечить современный внешний вид, а также удобство сенсорного управления и доступность, которые наши пользователи о...

Программа Google Marketing Platform Partners стала доступна по всему миру Google объявил о запуске программы Google Marketing Platform Partners (GMPP) по всему миру. Теперь подать заявку на участие в ней смогут жители большинства стран. В настоящее время число партнёров программы превышает 600. Среди участников GMPP значатся ведущие рекламные аген...

Брешь в браузерах Xiaomi допускает подмену URL Независимый исследователь Ариф Хан (Arif Khan) обнаружил незакрытую уязвимость в Android-браузерах Mi и Mint производства Xiaomi. Баг позволяет выполнить подмену URL и направить пользователя на вредоносную или фишинговую страницу. Брешь найдена в международных версиях прилож...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

В Японии создадут первый в истории страны вирус для защиты от хакеров Министерство обороны Японии признало отставание страны в области кибербезопасности, в связи с чем анонсировало ряд нововведений. Во-первых, планируется увеличить количество специалистов на госслужбе в этой сфере. Во-вторых, в течение года нужно разработать оборонительное про...

NVIDIA исправила два серьезных бага в GeForce Experience Компания NVIDIA устранила две опасные уязвимости в своем продукте GeForce Experience и призвала пользователей в ближайшее время скачать и установить свежие обновления, чтобы обезопасить систему. Первый баг с идентификатором CVE‑2019‑5678 получил оценку 7,8 балла по шкале CVS...

Apple Arcade — новый сервис Apple с играми по подписке Неожиданно для всех Apple представила новый игровой сервис Apple Arcade. Это первый в мире сервис для десктопных, мобильных и других устройств, разработанный при участии крупнейших игровых студий. С его помощью владельцы iPhone, iPad и Mac получат доступ к более 100 эксклюз...

Microsoft инвестирует $1 млрд в компанию OpenAI Корпорация Microsoft намерена инвестировать $1 млрд в компанию OpenAI, которая базируется в Сан-Франциско. Также было объявлено о формировании многолетнего партнёрства, направленного на развитие технологий искусственного интеллекта в облачной платформе Microsoft Azure. Компа...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

Apple разрабатывает новые приложения для macOS Catalina На конференции для разработчиков WWDC 2019, в ходе которой были представлены программные продукты, Apple также продемонстрировала возможное будущее macOS — показав Project Catalyst, инструмент для переноса iOS-приложений на Mac. В рамках этой инициативы, разработчики ...

Исследователь опубликовал код эксплойта для Chrome 73 Компания Exodus Intelligence опубликовала код эксплойта для уязвимости в стабильной версии Google Chrome. Рабочий прототип использует проблему безопасности в движке v8, которую разработчики браузера устранили 18 марта, но пока что не исправили в актуальной версии 73. ИБ-иссл...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

В Украине запускается первый практический курс обучения IoT Vodafone совместно с Государственным университетом телекоммуникаций разработал образовательную программу Интернета Вещей, которая позволит украинским студентам получить актуальные знания в перспективной отрасли, а также принять непосредственное участие в разработке и внедрен...

[Перевод] Как разрабатываются и производятся процессоры: основы архитектуры компьютеров Мы воспринимаем центральный процессор как «мозг» компьютера, но что это значит на самом деле? Что именно происходит внутри миллиардов транзисторов, благодаря которым работает компьютер? В нашей новой мини-серии из четырёх статей мы рассмотрим процесс создания архитектуры ко...

В Firefox для iOS введен постоянный приватный режим Компания Mozilla обновила Firefox для владельцев iPhone и iPad. В свежей версии браузера изменился внешний вид панелей меню и настроек, а также появились дополнительные возможности организации вкладок. Однако наибольшее внимание пользователей привлек новый режим постоянного ...

Android-кликер подписывает пользователей на платные услуги Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленни...

Пишем Reverse socks5 proxy на powershell.Часть 2 История об исследовании и разработке в 3-х частях. Часть 2 — разработческая. Буков много — пользы еще больше. В первой части статьи мы познакомились с некоторым инструментарием по организации обратных туннелей, посмотрели на их преимущества и недостатки, изучили механизм ра...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Первый канал привлек Group-IB для проверки результатов голосования шоу «Голос.Дети» Эксперты Group-IB проведут независимое расследование, в ходе которого будет оценена информационная безопасность системы подсчета голосов, а также проведен технико-криминалистический анализ звонков и СМС на предмет возможной накрутки голосов, использования ботов и других техн...

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

Львиная доля приложений и расширений для браузера Chrome не имеет политики конфиденциальности Исследование Duo Security показало, что огромная часть приложений и расширений для браузера Chrome имеют проблемы с безопасностью.  Источник проанализировал более 120 000 приложений и расширений в онлайн-магазине Google из 180 000 имеющихся и пришёл к выв...

Дальневосточный фонд инвестирует 100 млн рублей в интернет вещей Visitech основан в Южно-Сахалинске в 2015 году двумя бывшими инженерами "Сахалин Энерджи" Рустамом Милановым и Сергеем Бобылевым, а также бывшим разработчиком ПО в EY и Rover Computers Антоном Кириченко. Компания является разработчиком и производителем программно...

Из-за шатдауна правительства США не продлены более 80 сертификатов TLS Сертификат DigiCert, используемый веб-сайтом Апелляционного суда США, истёк 5 января 2019 года и не был продлён. На сайте размещены ссылки на систему подачи документов и PACER (система публичного доступа к судебным электронным записям) Согласно исследованию Netcraft, десят...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Книга «Наш код. Ремесло, профессия, искусство» Быть программистом может быть интересно и весело, но быть разработчиком программного обеспечения — это сущий ад. Компьютеры логичны, люди — нет. Увы, в современной индустрии программного обеспечения не платят за программирование. Платят за разработку программного обеспечени...

Quiet.js: библиотека для приёма и передачи данных ультразвуком В нескольких эпизодах сериала «Мистер Робот» главный герой Эллиот взламывает и доксит своих жертв, записывая собранную информацию на аудио CD. Каждый диск он подписывает названием группы и альбома. Если злоумышленник получит доступ и поставит диск на воспроизведение — то у...

Бур марсианского посадочного модуля InSight застрял Посадочный модуль InSight аэрокосмического агентства NASA оснащен специальным инструментом HP3 (Heat and Physical Properties Package), предназначенным для бурения марсианского грунта на глубину пяти метров и изучения тепловых потоков Марса. 28 февраля установка частично спр...

#видео | Робот научился командной работе, считывая мышечную активность человека Промышленные роботы отлично справляются со своими задачами, если им дать конкретные инструкции. Однако, по мнению исследователей из Массачусетского института, они бы смогли стать еще лучше и превратиться в полноценную часть рабочей команды, если бы могли распознавать движен...

Брешь runC позволяет атакующим запускать произвольный код Старший инженер SUSE Алекса Сараи (Aleksa Sarai) сообщил о серьезной бреши в инструменте для запуска контейнеров runC. Уязвимость CVE-2019-5736, обнаруженная исследователями Адамом Иванюком (Adam Iwaniuk) и Борисом Поплавски (Borys Popławski), позволяет злоумышленнику переза...

Что умеет продвинутая версия Google Assistant для Pixel 4 Google Assistant на Pixel 4 Несмотря на то что смартфоны Google Pixel работают под управлением стоковой версии Android, Google всё равно старается снабдить их рядом уникальных возможностей, которые недоступны больше ни на одном другом аппарате. Долгое время одной из них было...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Разработан новый имплантационный материал с антибактериальными свойствами Команда ученых Национального исследовательского технологического университета «МИСиС» совместно с российскими, чешскими и американскими коллегами разработали биосовместимый материал для имплантации, который способен бороться с патогенными бактериями без применения антибиотик...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Apple запустила приложение Research для исследования здоровья пользователей Apple запускает три исследовательских программы, которые помогут ей лучше понять природу популярных заболеваний. Что ж, достойная цель Медицинские технологии – это то, чему Apple в последнее время уделяет, пожалуй, даже больше внимания, чем дополненной реальности. В компании...

Роботы научились ориентироваться на местности Министерство обороны США заинтересовано в создании смешанных боевых подразделений из людей и роботов, но для этого им нужны машины, способные понимать человеческую речь, выполнять команды людей и докладывать об их выполнении. Такие роботы должны быть оснащены системами искус...

Уязвимость в клиенте EA Origin допускала удаленное выполнение произвольного кода Эксперты Underdog Security нашли опасную проблему в клиенте Origin для Windows. Потенциальные злоумышленники имели возможность запустить любое приложение на уязвимой машине, отправлять ей PowerShell-команды и скачивать дополнительную малварь.

NASA создаст лунный посадочный модуль миссии «Артемида» вместе с SpaceX и Blue Origin Аэрокосмическое агентство NASA отобрало 11 компаний, которые вместе с ним займутся разработками и созданием прототипов пилотируемых посадочных модулей для ее лунной исследовательской программы «Артемида», о чем агентство сообщило на своем официальном сайте. Задачей программ...

[Перевод] Что такое Android Lint и как он помогает писать поддерживаемый код Когда разработчик не достаточно осторожен, дела могут пойти весьма плохо. Например, классические упущения разработчика — использование новой версии API, которая не поддерживает работу со старым кодом, выполнение действий, которые требуют специальных пользовательских разреше...

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

СПДС GraphiCS — фасадная и кровельная система Предлагаем вашему вниманию статью «СПДС GraphiCS — фасадная и кровельная система», написанную руководителем проектной группы ООО «Фронтсайд» Воробьевой Ириной Александровной. «СПДС GraphiCS — фасадная и кровельная система» — специализированное программное обеспечение, авт...

Firefox 68 стал доступен для скачивания Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров. Пожалуй, главное обновление с точки зрения пользователей — это устранение конфлик...

Результаты Pwn2Own: Tesla Model 3 взломана, на ней поехал домой автор нового метода атаки Несколько недель назад на Хабре публиковалась новость о том, что Илон Маск пообещал привезти Tesla Model 3 на конференцию Pwn2Own и отдать электромобиль тому, кто сможет его взломать. При этом предприниматель высказывал сомнение в том, что кому-то удастся обойти защитные с...

Финансовая группа GHP Group Марка Гарбера стала владельцем проекта Vostok Сумма сделки не раскрывается. Ранее Марк Гарбер выступал одним из инвесторов проекта, но доли в нем не имел, уточнили TAdviser в Vostok."Пути развития Vostok и Waves все сильнее расходятся. Для меня приоритетной задачей было и остается международное развитие Waves Platf...

Создан альянс, продвигающий конкурента архитектуры x86 Эти и другие компании, присоединившиеся к организации, будут поддерживать открытую спецификацию архитектуры набора команд RISC-V, основанного на принципах сокращенного набора инструкций (RISC, Reduced Instruction Set Computer).Атака на Intel. RISC-V конкурирует с архитектуро...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Новый Chrome предупредит об использовании TLS 1.0/1.1 Компания Google опубликовала новый релиз браузера Chrome. В 72-й версии приложения закрыто 58 уязвимостей, 18 из которых являются критическими или серьезными. Кроме того, в сборке 72.0.3626.81 более не поддерживается технология HPKP, а разработчикам сайтов, применяющих устар...

SpaceX и Blue Origin примут участие в инициативе NASA по доставке грузов на поверхность Луны Американское аэрокосмическое агентство объявило о ещё пяти участниках лунной программы Artemis. Это частные космические компании, которые разрабатывают корабли, способные доставлять грузы на поверхность Луны. Среди них – такие тяжеловесы, как SpaceX, Blue Origin и Sierra Nev...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

[Перевод] Израильские учёные разработали универсальное лечение против рака Небольшая команда израильских учёных считает, что они нашли первое универсальное лекарство против рака. «Мы считаем, что через год мы предложим универсальное лекарство против рака», – сказал Дэн Аридор о новом лечении, разработанном его компанией, Accelerated Evolution B...

Kingston начинает продажи регистровых модулей памяти DDR4-3200 для систем на процессорах AMD EPYC второго поколения Компания Kingston Technology объявила о начале продаж регистровых модулей DIMM DDR4 Server Premier объемом 8, 16 и 32 ГБ, которые работают на эффективной частоте 3200 МГц. По словам производителя, эти модули способны полностью раскрыть потенциал процессоров AMD EPYC вто...

«ФинДок» ускоряет ввод первичных бухгалтерских документов в СЭД Команда компании «1С-КПД» совместно с «РБС-Консалтинг» разработала новый модуль «ФинДок» для «1С:Документооборот», который позволяет быстро распознавать финансовые документы и загружать их в СЭД. «ФинДок» ускоряет рутинный процесс ...

Jaxb (XJC) генерация классов из XML Schema (XSD) с описаниями классов и полей в виде аннотаций. XJC плагин Думаю многие Java-разработчики которые хоть раз сталкивались с Web-сервисами, использовали генерацию Java DTO классов по описанию XML Schema (XSD). Jaxb с этим справляется на ура, не важно как его использовать, через xjc или wsimport вызов из командной строки, maven или grad...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Критически важное ПО Windows содержит фундаментальные ошибки Исследователи ИБ обнаружили опасные уязвимости более чем в 40 драйверах ядра, которые используются в процессорах ведущих поставщиков компьютерного оборудования. Баги позволяют злоумышленникам получать максимальные привилегии на пользовательских устройствах и оставаться в сис...

Большое интервью про Big Data: зачем за нами следят в соцсетях и кто продает наши данные? Disclaimer. Специалист по Big Data, Артур Хачуян, рассказал, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно. Эта статья — расшифровка большого интервью. Есть люди, которые экономят время и любят текст, есть те, кто не может на...

[Перевод] В прошлом месяце мы назвали Цукерберга болваном; исправляемся: на самом деле, он и его Facebook – просто долбаный стыд Когда он говорил, что 5% пользователей его приложения, высасывавшего личные данные пользователей, были детьми, на самом деле он имел в виду куда как большее число Анализ Последним номером в, кажется, бесконечной серии полуправдивых заявлений, соцсеть Facebook признала, что ...

Менеджер пакетов Linux позволяет выполнить вредоносный код Независимый исследователь Макс Юстич (Max Justicz) рассказал об уязвимости менеджера пакетов APT, используемого для загрузки апдейтов в операционной системе Linux и ее дистрибутивах. Как выяснил специалист, удаленный злоумышленник может перехватить HTTP-запрос, адресованный ...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Дождались: Google готовится к тестированию тёмного режима в Chrome На прошлой неделе любителей Chrome ждала отличная новость — браузер получил тёмную тему. Увы, тогда это касалось исключительно операционной системы Windows и программы Chrome Canary. К тому же сам ночной режим был неполноценным: текст в некоторых контекстных меню оказывался...

В команде Linux sudo найдена уязвимость, предоставляющая root-доступ там, где этого не должно быть Пользователи, работающие с командной строкой в Linux или на платформе Unix, такой как macOS, вероятно, знакомы с командой sudo. Это программа для системного администрирования, позволяющая делегировать привилегированные ресурсы пользователям с ведением протокола работы. Основ...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

Заподлицо. Камера первого смартфона с 10-кратным зумом не будет выступать над поверхностью задней панеди Вице-президент Oppo раскрыл еще одну интересную деталь о первом смартфоне китайской компании, который будет оснащен основной камерой с 10-кратным оптическим зумом. Главный модуль тройной основной камеры будет оснащен датчиком изображения разрешение 48 Мп, при этом сам б...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

Опыт Пермского края используют при разработке нового федерального проекта нацпрограммы «Цифровая экономика РФ» По словам заместителя министра цифрового развития, связи и массовых коммуникаций РФ Евгения Кислякова, с одной стороны, регионы погружаются в идеологию реализации нацпроектов, с другой - во время обучения перед участниками ставятся вполне прикладные задачи. "В рамках ра...

Закрытая уязвимость iOS стала вновь актуальна Актуальная версия iOS содержит ранее закрытую уязвимость, которая позволяет выполнять сторонний код с системными привилегиями. Эксперты предупреждают, что вредоносные приложения с эксплойтом для этого бага могут оказаться и в App Store. Проблему обнаружил специалист по безоп...

Акция «Высокий старт с Intel» Уважаемые партнеры, приглашаем вас принять участие в программе по продукции Dell и Lenovo на базе процессоров Intel® Core™ i3 / Core i5 / Core i7 , проходящей в компании diHouse в период с 08 октября по 06 ноября 2019г. По итогам программы партнеры ...

[Из песочницы] Формулы и ленивые комбинаторы Библиотека для работы с формулами Нам в финтехе часто нужно проверять выполнение простых арифметических условий, например, будет ли курс обмена валют больше, чем ожидаемое значение, или нет. Эти условия очень часто меняются, и нам нужно было изобрести какой-нибудь велосипед,...

Intel представила свои первые чипы Nervana для ИИ в облаке Intel представила два новых процессора нейронных сетей Nervana, NNP-T1000 и NNP-I1000. Они являются первыми разработанными специально для облачных центров обработки данных клиентов. Оба чипа были разработаны для нужд обработки AI таких клиентов, как Facebook и Baidu. NN...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

[Перевод] Выпускаем Predator — предкомпилированные Data-репозитории Сегодня, команда Micronaut в Object Computing Inc (OCI) представила Predator, новый проект с открытым исходным кодом, цель которого — значительно улучшить время выполнения и производительность (по памяти) доступа к данным для микросервисов и serverless-приложений, при этом ...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

VMWare пропатчила баги, вскрытые в ходе Pwn2Own 2019 Компания VMware пропатчила критические уязвимости в программных продуктах Workstation, ESXi и Fusion. Баги позволяли злоумышленнику выполнить вредоносный код на устройстве, добиться отказа в обслуживании и использовать в своих целях API гостевой машины. Заплатки доступны пол...

Курс обучения IoT запускается в Украине Государственный университет телекоммуникаций совместно с Vodafone разработал образовательную программу Интернета Вещей, которая позволит украинским студентам получить актуальные знания в перспективной отрасли, а также принять непосредственное участие в разработке и внедрении...

Видео дня: человекоподобный робот Atlas в роли гимнаста Компания Boston Dynamics опубликовала очередной видеоролик, в котором нам показывают новые возможности человекоподобного робота Atlas. Три года назад Atlas научился удерживать равновесие на одной ноге, осенью 2017 года он продемонстрировал общественности сальто ...

ESL One Hamburg объявила состав группы А и B Вчера вечером ESL объявила список команд в группах для турнира в Гамбурге, который начинается на следующей неделе во вторник. В начале нового сезона балансирование групп может быть неудачным, но ни одна группа не выделяется как «группа риска на вылет». Группа B выглядит нем...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Триумфу AMD будет способствовать возвращение криптовалютного бума AMD и NVIDIA до сих пор не распродали все излишки графических процессоров, которые остались с прошлого года, а потому боятся возвращения криптовалютного бума Специалисты фондового рынка убеждены, что оживление на рынке криптовалют скоро опять обернётся превращением видеокар...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

ВКонтакте совместно с Dentsu Aegis Network Russia разработали Social CRM Социальная сеть ВКонтакте и коммуникационная группа Dentsu Aegis Network Russia (DAN) на конференции Spring Session 2019 представили свой новый продукт Social CRM. Он позволит связать действия потребителя в медиа с конечной покупкой, сформировать персонализированные программ...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

[Из песочницы] Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilat...

ВТБ приобрел контрольный пакет в «Медиалогии» ВТБ приобрел 63% акций компании «Медиалогия», разработчика системы мониторинга и анализа средств массовой информации в реальном времене, сообщает РБК со ссылкой на данные СПАРК. До сделки основным владельцем была группа IBS. В ВТБ пояснили информац...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Опыт перевода большого проекта с Flow на TypeScript JavaScript – это один из языков с динамической типизацией. Такие языки удобны для быстрой разработки приложений, но когда несколько команд берутся за разработку одного большого проекта, лучше с самого начала выбрать один из инструментов для проверки типов. Можно начать р...

Учёные создали электрооптическое наноустройство для быстрой памяти и процессоров Первое в мире интегрированное наноразмерное устройство, программируемое с помощью фотонов или электронов, было разработано учёными исследовательской группы профессора Хариша Бхаскарана (Harish Bhaskaran) из Оксфордского университета в сотрудничестве с исследователями из Мюнс...

Новая спам-атака на пользователей Microsoft Office Последние пару недель исследователи из Microsoft наблюдают активизацию спам-рассылок, нацеленных на эксплуатацию уязвимости CVE-2017-11882. Зловредные письма, по всей видимости, ориентированы на жителей европейских стран, так как они оформлены на разных языках, используемых ...

Как мы заново изобретали IP АТС Askozia, после того как проект был продан и закрыт разработчиком Как было все прекрасно до часа X Мы — небольшая команда разработчиков, которая много лет назад занималась разработкой и внедрением программ 1С. В далеком 2011 году мы хорошо знали программные продукты 1С, и не имели опыта в разработке собственных решений. На тот момент компа...

Как использовать режим «Картинка в картинке» на любых сайтах Режим «Картинка в картинке» появился на iPad с приходом iOS 9. Функция позволяет расположить видео в отдельном регулируемом окне, поверх всех остальных приложений. По какой-то причине опция недоступна при просмотре видео на YouTube и на некоторых сайтах. Сегодня мы расскаже...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

[Из песочницы] Арифметика fixed-point на C++ Сегодня расскажу Вам что такое fixed-point, зачем он нужен и как его можно использовать. Существует такая проблема когда производительность приложения может заметно ухудшиться из-за особенностей вычисления на числах с плавающей точкой. Как правило CPU заточен под целочислен...

Как написать сапера на Phaser и выполнить тестовое задание HTML5 разработчика Добрый день, уважаемые коллеги! Меня зовут Александр, я разработчик HTML5 игр. В одной из компаний, куда я отправлял свое резюме, мне предложили выполнить тестовое задание. Я согласился и, спустя 1 день, отправил в качестве результата разработанную по ТЗ HTML5 игру. Поск...

Американские военные в следующем году проведут соревнования грузовых беспилотников ВМС США объявили о намерении провести в январе 2020 года масштабные сравнительные испытания грузовых беспилотных летательных аппаратов, которые можно было бы использовать для снабжения подразделений Морской пехоты. Как сообщает Flightglobal, соревнования аппаратов будут пров...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Началась регистрация на II IT-конференцию для начинающих разработчиков SMARTRHINO-2019 Мы начинаем регистрацию на конференцию SMARTRHINO-2019! Конференция пройдет 18 апреля в Москве в гостиничном комплексе Измайлово. В этом году мы решили не ограничиваться студенческой аудиторией МГТУ им.Баумана, и дать возможность принять участие и другим начинающим специал...

Освобождаем руки нескольким аналитикам: API Livy для автоматизации типовых банковских задач Привет, Хабр! Не секрет, что для оценки платежеспособности клиентов банки используют данные из различных источников (кредитное бюро, мобильные операторы и т.д.). Количество внешних партнёров может достигать нескольких десятков, а аналитиков в нашей команде наберётся лишь не...

Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

[Из песочницы] Невидимый деплой монолитного приложения в продакшн на AWS. Личный опыт Я – Lead DevOps Engineer в международной SaaS-компании. Мы разрабатываем платформу для совместной работы кроссфункциональных команд. В статье поделюсь тем, как наша DevOps-команда решила проблему ежедневных серверных релизов монолитного stateful-приложения и сделала их автом...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Кликджекеры поразили 613 сайтов с аудиторией 43 млн человек Международная команда исследователей обнаружила на сотнях сайтов активные скрипты для перехвата пользовательских кликов. Эти модули накручивают показы рекламных баннеров и направляют посетителей на вредоносные ресурсы. В исследовании участвовали эксперты Microsoft Research, ...

Эволюция обзора спринта в Agile-команде Привет! Меня зовут Анатолий Савченко, я разработчик и по совместительству скрам-мастер в команде сервиса «Автотека». Как вы уже догадались, мы работаем по Cкраму. Каждые две недели мы проводим обзор спринта — встречу, на которой команда и заинтересованные стороны обсуждают, ...

Искусственный интеллект MIT научился тренировать нейросети быстрее, чем когда-либо В попытке «демократизировать ИИ» ученые Массачусетского технологического института нашли способ использовать искусственный интеллект для гораздо более эффективного обучения систем машинного обучения — то есть, нейросетей. Они надеются, что новый алгоритм, позволяющий сэконо...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Как мы искали утечку данных в SimilarWeb Доброго времени суток. Все началось пол года назад. Работаем небольшой командой над проектом, проект уже запустили в сеть и он успешно работал несколько месяцев. Зашла как-то речь по поводу статистики посещения, источников переходов пользователей и тому подобное. Менеджеры ...

Google представила два Android-приложения для слабослышащих Миллионы людей во всем мире страдают от врожденного или приобретенного нарушения слуха. Чтобы хоть как-то облегчить их жизнь и помочь в понимании окружающих, Google разработала два специализированных приложения – Live Transcribe и Sound Amplifier. Каждое из них имеет собств...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Базовая функция Google Drive упростила целевой фишинг Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу. Спам-фильтры не проверяют легит...

Эпическая битва: Huawei против Дональда Трампа - следим за ситуацией По поводу ситуации вокруг конфликта Huawei и правительства США - собираем официальные заявления сторон. И следим за развитием событий на этой странице.20.05.2019 - Официальное заявление штаб-квартиры Huawei Mobile: "Huawei внесла существенный вклад в развитие и рост Android ...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Разработчики Zcash сообщили об устранении критической уязвимости в 2018 году Zcash Company, стоящая за разработкой криптовалюты Zcash, раскрыла детали уязвимости, которая позволяла злоумышленникам создавать в неограниченном количестве несуществующие монеты ZEC. Согласно отчету в блоге компании, 1 марта 2018 года назад криптограф Zcash Ариэль Габизон ...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Все очень плохо или новый вид перехвата трафика 13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отпра...

Проблема URGENT/11 оказалась шире, чем предполагалось Центр реагирования на киберугрозы в промышленности (ICS-CERT) и Управление по санитарному надзору правительства США (FDA) предупредили пользователей, что набор уязвимостей URGENT/11 затрагивает больше приложений, чем предполагалось ранее. Сотрудники ведомств выяснили, что не...

Nvidia и Intel латают уязвимости в игровых продуктах Компании Intel и Nvidia устранили серьезные недостатки в двух продуктах, ориентированных на геймеров. Уязвимости обнаружили в игровой приставке Nvidia Shield TV и компактном компьютере Intel NUC (Next Unit of Computing). Оба вендора выпустили рекомендации по безопасности и о...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Учёные из России предлагают использовать телемедицину в ходе длительных космических миссий Заместитель директора Института медико-биологических проблем РАН Олег Котов рассказал об организации медицинской помощи во время длительных космических миссий. Фотографии Роскосмоса По его словам, одним из элементов космической медицины должна являться система наземной подде...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

В России хотят запретить продажи смартфонов без российского ПО Новый проект поправок в закон о связи, разработанный Минкомсвязи, предполагает, что все продаваемые на территории Российской Федерации смартфоны и планшеты должны в обязательном порядке содержать российское программное обеспечение. В ближайшее время документ будет опубликова...

Какое приложение Google закрыла для iOS, но оставила для Android Компания Google, организовавшая программу сбора данных пользователей за плату при помощи приложения Screenwise Meter, приостановила его действие для iOS, сообщил TechCrunch. Причиной стала негативная реакция Apple, которая обвинила поискового гиганта в нарушении сертификата...

AMD удалось доказать безупречность своих процессоров в суде Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы ил...

Новая разработка защитит жителей многоквартирных домов от утечек газа Система "Алмаз-Контроль", разработанная АО "НПП "Алмаз" (входит в холдинг "Росэлектроника" Госкорпорации Ростех), работает посредством модулей GSM и Wi-Fi. GSM-модуль передает смс-оповещение об утечке газа на три номера, установленных по же...

OCS предлагает партнерам ПО MobileIron OCS Distribution объявляет о расширении продуктового портфеля программных решений. Новым партнером дистрибутора стала американская компания MobileIron, один из ведущих мировых разработчиков решений класса Unified Endpoint Management, включающих в себя средства управления моб...

Google позволит протестировать новые функции Android, не устанавливая обновлений Обновление Android За что мы так любим обновления? Конечно, за нововведения, которые они содержат. Благодаря им мы получаем доступ к функциям, которые ранее не были нам доступны. Другое дело, что иногда плата, которую нам приходится платить за испытание новых возможностей оп...

Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Встроенные средства контроля ресурсов используемой оперативной памяти в приложении Описывается достаточно простое в реализации программное средство контроля используемых ресурсов оперативной памяти в процессе выполнения приложения. Основу реализации составляет перехват и ре...

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Самый качественный фоторедактор от AMS Software Компания AMS Software предлагает своим клиентам самое качественное и уникальное программное обеспечение для работы в сфере дизайна, полиграфии, фото, аудио и видео работ. С помощью софтов данного разработчика можно создавать оригинальные и эксклюзивные проекты. Программами д...

Intel представляет микроархитектуру Tremont Intel представила первые архитектурные детали, связанные с Tremont. Новейшая и самая передовая микроархитектура процессора Intel x86 следующего поколения с низким энергопотреблением, обеспечивает значительное увеличение производительности IPC (количество команд на цикл) по...

Тест для определения болезни Паркинсона по почерку может выйти в 2022 году RMIT Диагностирование болезни Паркинсона — непростая задача. Специалисты не знают, как обнаружить заболевание до появления симптомов; при этом даже когда симптомы появились, зачастую бывает непросто определить их как связанные именно с данной болезнью, а не с рядом друг...

Червь Graboid нападает на Docker-хосты Незащищенные Docker-хосты атакует червь, использующий необычный алгоритм для выбора целей. Об этом заявили специалисты компании Unit 42, которые изучили зловред и смоделировали его поведение в тестовой системе. Программа, получившая название Graboid (в честь монстров из филь...

В Москве разработали новый тест для школьников Во вторник в образовательном ведомстве Москвы рассказали о разработанном специалистами МЦКО* новом тесте для школьников. Он представляет собой диагностику по английскому языку, которая реализована в формате виртуальной реальности. По словам директора центра Павла Кузьмина, ...

MetaMask раскрыл информацию об активности пользователей Разработчики MetaMask, браузерного расширения для взаимодействия с децентрализованными Ethereum-приложениями, опубликовали информацию об активности пользователей, собранную в процессе недавнего исследования их поведенческих метрик. В исследовании приняли участие 275 тысяч по...

При участии России в Никарагуа ситуационный центр гражданской обороны Информационная система, созданная концерном "Вега" "Росэлектроники", собирает и предоставляет данные об окружающей обстановке, природных и антропогенных объектах. Сюда поступает информация от систем дистанционного зондирования территории, в том числе об а...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

В Глазове пройдет мастерская для городских активистов Команда Теплицы социальных технологий проведет мастерскую Теплосети в Глазове с 23 по 25 августа 2019 года. Она будет интересна для активистов, некоммерческих инициатив и блогеров. Участников ждут мастер-классы и воркшопы с консультантом по фандрайзингу Марией Алёшиной ...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

iPhone научили выявлять снижение умственных способностей у пожилых Apple как никто другой увлечена медицинскими технологиями, стремясь дать каждому человеку возможность следить за своим здоровьем 24/7. Всего за несколько лет компания продвинулась в этом направлении весьма значительно, совместно с партнерами обучив Apple Watch измерять пуль...

[Перевод] Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя ...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года Согласно исследованию ResearchAndMarket, мировой рынок чат-ботов и виртуальных ассистентов в 2019 году составляет около 2 миллиардов долларов и растет на 30% в год. В исследовании рассмотрены наиболее популярные в мире чат-бот-платформы, среди которых есть три решения от рос...

[Перевод] В Италии началась Open Source революция Государственные учреждения страны теперь должны делать общедоступным весь разработанный для них код Оригинальный пост на английском опубликован представителем итальянской государственной команды по цифровизации (Italian Government Digital Transformation Team) — прим. перев. ...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

Обнаружена платформа для кибершпионажа за пользователями российских сервисов Для слежки за жертвой Attor анализирует активные процессы - популярные браузеры, мессенджеры, почтовые приложения, сервис IP-телефонии, соцсети "Одноклассники" и ВКонтакте. Обнаружив один из этих процессов, программа делает снимки экрана и отправляет их злоумышленн...

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM. Об этой программе написано довольно много технических...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Устаревшая технология SIM-карт угрожает миллиарду абонентов Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники использовали скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker; аналитики...

«Кто подставил Медведева?»: Арест Абызова может раскрыть коррупцию вокруг Россети Группа Натальи Касперской «Информационная безопасность» сообщает, что запуск независимого российского интернета подорожал с 10 до 30 миллиардов рублей. К троекратному росту стоимости программы может быть причастна коррупция, подставляющая Дмитрия Медведева. Законопроект о «...

В Microsoft Store нашли майнеры Восемь приложений из магазина приложений Windows содержали вредоносные инжекты, предназначенные для запуска криптомайнера. По мнению ИБ-специалистов компании Symantec, которые обнаружили программы, все они созданы одним автором или криминальной группой. Получив информацию от...

[Перевод] Selenium WebDriver – Метрика тестов в реальном времени с использованием Grafana и InfluxDB Всем привет! Уже на следующей неделе стартуют занятия в группе «Java QA Engineer». Этому и будет приурочена нынешняя публикация. Обзор: Ежедневное выполнение автоматизированных регрессионных тестов в рамках каждодневной сборки неизбежно на настоящий момент. Приятно наход...

Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Микропротеины открывают неизвестные стороны современной биологии По мере совершенствования инструментов изучения биологии исследователи начинают раскрывать детали микропротеинов, которые, по-видимому, являются ключевыми для некоторых клеточных процессов, в том числе связанных с раком. Белки состоят из цепочек связанных аминокислот, а сред...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

Google показала новый способ ускорить Chrome на Android Скорость работы Google Chrome, никогда не вызывала нареканий у пользователей, в отличие от его ресурсопотребления. Несмотря на общественное признание фирменного браузера Google как одного из наиболее производительных решений в отрасли, Google сочла, что обязана и дальше нар...

В Google Play обнаружены приложения для кражи криптовалют В мае текущего года в ESET зафиксировали увеличение числа поддельных криптовалютных приложений в Google Play. Активность злоумышленников связывают с положительной динамикой курса криптовалют. Одна из программ была замаскирована под мобильное приложение кошелька Trezor. Описа...

Зловред Stegoware-3PC атакует iOS через фейковую рекламу Исследователи обнаружили масштабную фишинговую кампанию, рассчитанную на владельцев iPhone и iPad. Проводя атаки на цепочку поставок, злоумышленники внедряют на сайты поддельную рекламу, которая перенаправляет визитеров на страницы, запрашивающие персональные данные. Проведе...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

ВТБ запускает 7 пилотных проектов со стартапами из акселератора банка Всего на участие в акселераторе было получено 190 заявок из России, СНГ и Европы. В рамках очного отбора банку презентовали свои проекты 32 стартапа. Для дальнейшего тестирования и пилотирования ВТБ выбрал 12, с которыми в настоящий момент продолжается работа.В январе запуще...

[Перевод] Погружение в Move — язык программирования блокчейна Libra от Facebook Далее мы рассмотрим в деталях основные характеристики языка Move и в чем его ключевые различия с другим, уже популярным языком для смарт-контрактов — Solidity (на платформе Ethereum). Материал основан на изучении доступного он-лайн 26-страничного whitepaper-а. Введение Move...

Уязвимость в Windows позволяет установить контроль над компьютером жертвы Уязвимость CVE-2019-1132 представляет собой локальное повышение привилегий в компоненте win32k.sys. После развертывания эксплойта злоумышленники получали возможность устанавливать практически полный контроль над компьютером жертвы.В Windows 8 и более поздних версиях ОС преду...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Американские СМИ признали чеченский СОБР «Терек» лучшим в мире спецназом Спецотряд быстрого реагирования вобрал в себя всё лучшее из российских СпН. «Эти региональные группы занимаются большинством вооружённых инцидентов в России, от ликвидации чеченских террористов до противостояния бытовому насилию», — заявили журналисты американского издания ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Windows 10X будет поддерживать Win32-приложения, песочницу и другие функций Складные компьютеры с двумя экранами могут быть следующей большой инновацией, и для них будет также и версия Windows 10. На мероприятии Surface 2 октября Microsoft анонсировала новую операционную систему под названием «Windows 10X», которая будет работать на устройствах с дв...

Смартфоны на платформе MediaTek 5G SoC выйдут в начале 2020 года Компания MediaTek, по сообщениям сетевых источников, назвала сроки появления первых смартфонов на своей передовой аппаратной платформе 5G SoC. Названное решение, напомним, было представлено в мае нынешнего года. Изделие, как отражено в названии, обеспечивает поддержку мобиль...

[Перевод] Как Project Infer от Facebook помогает искать баги в мобильных приложениях перед деплоем Несколько дней назад команда инженеров Facebook отличилась — ее удостоили награды Most Influential POPL Paper Award. В среде специалистов по машинному обучению это весьма почетно. Награду вручили за работу Compositional Shape Analysis by Means of Bi-abduction, которая рас...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

ITPS продемонстрировала новые возможности своих ключевых решений Петербургский международный газовый форум известен как одно из ключевых мероприятий газовой индустрии. В своем приветственном обращении к участникам события председатель правления ПАО "Газпром" (генеральный партнер ПМГФ-2019) Алексей Миллер отметил, что форум продолжает увер...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

[Перевод] Как компьютеры научились потрясающе хорошо распознавать изображения Знаковая научная работа от 2012 года преобразовала область программного распознавания изображений Сегодня я могу, допустим, открыть Google Photos, написать «пляж», и увидеть кучу своих фотографий с различных пляжей, которые я посетил за последнее десятилетие. И я никогда н...

NetApp и Bosch интегрировалм свои решения Компании NetApp и Bosch Building Technologies обнародовали детали совместно разработанного высокопроизводительного решения в области безопасности. Система Bosch Video Management System (BVMS) использует получаемые в режиме реального времени данные ...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Пример разбора C++ кода с помощью libclang на Python На одном личном проекте на C++ мне потребовалось получать информацию о типах объектов во время выполнения приложения. В C++ есть встроенный механизм Run-Time Type Information (RTTI), и конечно же первая мысль была использовать именно его, но я решил написать свою реализацию,...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

[Перевод] Почему провалилась соцсеть Google+ Я присоединился к команде разработчиков Google Plus вскоре после появления этого проекта в 2010 году, перейдя из команды Blogger. Я участвовал в проекте три года, сначала поработав в команде разработки профилей, затем перейдя в отдел развития и привлечения пользователей (Gr...

Что я жду от MacBook Pro 16 MacBook Pro 16 обещает быть интересным Этой осенью, по слухам, Apple должна показать общественности MacBook Pro с 16-дюймовым дисплеем. Обновленный ноутбук получит минимальные рамки вокруг дисплея, новый механизм клавиш «ножницы» и топовые процессоры Intel последнего поколен...

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Вышел ряд важных патчей для Microsoft Edge Microsoft пропатчила в браузере Edge четыре критические уязвимости, позволяющие угнать целевой ПК, направив жертву на сайт с эксплойтом. Важные заплатки были выпущены 8 января в рамках первого в новом году «вторника патчей». Новые проблемы Edge грозят удаленным исп...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Доступно накопительное обновление Windows 10 Build 17763.503 [KB4494441] Состоялся релиз майского накопительного обновления для совместимых версий Windows 10, включая обновление October 2018 Update. Прямые ссылки для загрузки установщиков KB4494441 также доступны в каталоге Центра обновления Microsoft, который является альтернативным способом заг...

Человекоподобный робот «Фёдор» Робот разработан Фондом перспективных исследований совместно с НПО «Андроидная техника». Впервые выставочный образец машины был создан в 2018 году для ВДНХ.На время миссии подвижность робота будет ограничена во избежание случайной поломки оборудования. В частности, разработч...

Google добавила в Google Assistant поддержку быстрых команд В Google Assistant появилась поддержка быстрых команд Голосовые ассистенты удобны всем. Они управляют умным домом, ищут за нас информацию в интернете и выполняют другие поручения вроде установки будильника или напоминаний. Однако почему-то мало кто вспоминает о том, что поль...

OMower c ROS, первые шаги Первоначально, OMower разрабатывался под простые интерфейсы управления pfodApp и Modbus. Первый — это текстовый протокол высокого уровня, в котором передаются менюшки и управляющие команды, а второй — известная, но не слишком удобная в данном применении вещь, так как требует...

Mail.ru Group запускает программу стажировок и обмена экспертизой с ключевыми партнерами Стажировка строится по индивидуальному плану и длится до трех месяцев в зависимости от задач компаний. Программа станет следующим шагом в развитии стратегического партнерства Mail.ru Group с ключевыми игроками рынка. Первым участником проекта стала компания Unilever.Вместе с...

Microsoft запускает масштабную образовательную инициативу в российских вузах В рамках Санкт-Петербургского экономического форума Microsoft в России анонсировала расширение сотрудничества с ведущими российскими вузами. Компания откроет ряд магистерских программ по актуальным технологическим направлениям: искусственный интеллект, машинное обучение, бол...

Мастер-класс по программированию для школьников в Самаре Преподаватели проведут интерактивный урок по гибкому программированию. В бесплатном мастер-классе, который состоится в рамках инициативы Meet and Code, примут участие школьники в возрасте 10–16 лет с нарушениями слуха. На примере готовых программных модулей участники сде...

[Перевод] 10.3 секунды на хеш: майнинг на бортовом управляющем компьютере КА Аполлон Нам удалось восстановить Бортовой управляющий компьютер КА Аполлон. И теперь, когда у нас на руках имеется единственный в мире работающий экземпляр, мне пришла в голову идея написать для него код. Хотя мысль о добыче биткоинов с помощью компьютера из далеких 60-х казалась бе...

Создание системы формальной верификации с нуля. Часть 1: символьная виртуальная машина на PHP и Python Формальная верификация — это проверка одной программы либо алгоритма с помощью другой. Это один из самых мощных методов, который позволяет найти в программе все уязвимости либо же доказать, что их нет. Более подробное описание формальной верификации можно увидеть на пример...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Искусственный интеллект поможет побороть прокрастинацию Прокрастинация может сделать жизнь человека менее продуктивной Если вы часто отдаете предпочтение быстрой выгоде, вместо выгоды долгосрочной, например вместо работы бездумно листаете новостную ленту или смотрите сериал вместо занятий спортом, то инструмент, недавно разработа...

В Android исправили критические RCE-уязвимости Компания Google выпустила два комплекта обновлений для операционной системы Android. Наборы патчей, появившиеся 1 и 5 ноября 2019 года, содержат 38 заплаток, устраняющих баги в базовом фреймворке, ядре, библиотеках и других частях ОС. Разработчики также включили в ноябрьский...

Браузер Google Chrome. Скачать или узнать? В сентябре 2008 года Google Chrome был выпущен на Windows XP в статусе беты, спустя 3 месяца компания опубликовала первую публичную версию браузера 11 декабря этого же года. В 2010 году Chrome был выпущен на MacOS и Linux, а в 2012-ом на мобильных платформах iOS и Android. ...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Росатом запускает масштабный проект по созданию отечественного квантового компьютера Как говорится в официальном сообщении корпорации, проект рассчитан на срок до 2024 года. Он объединит усилия ключевых организаций и команд в России, занимающихся разработками в области квантовых вычислений, а также потенциальных пользователей квантовых технологий. В "Р...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

[Перевод] Гниение программного обеспечения В книге «Электромагнитная эпоха: работа, любовь и жизнь, когда роботы правят миром» Робин Хэнсон кратко обсуждает программную гниль: Программное обеспечение изначально было разработано для одного набора задач, инструментов и ситуаций. Но оно медленно изменяется, чтобы справ...

Криптовалютную биржу Bithumb ограбили в третий раз Владельцы южнокорейской криптовалютной биржи Bithumb сообщили об очередной атаке на сервис. Сотрудники компании зафиксировали подозрительный вывод средств с горячих кошельков торговой площадки. Инцидент произошел 29 марта 2019 года, после кратковременной приостановки транзак...

Жители Йоханнесбурга остались без электричества из-за вируса-вымогателя Вирус заблокировал все базы данных, приложения и ИТ-сети главной энергокомпании города City Power, оставив без электричества практически весь мегаполис.Дата кибератаки была выбрана неслучайно - именно 25 июля многие компании выдают работникам зарплату, которая зачастую уходи...

Видео: классическая камера вернула в ремейк Resident Evil 2 зловещую атмосферу из 1998 года Ремейк Resident Evil 2, восторженно принятый большинством журналистов и игроков, основан на механике, впервые представленной в Resident Evil 4: игрок управляет персонажем, наблюдая за происходящим из-за его плеча. Но компьютерная версия поддерживает модификации, и э...

Как анонимно выходить в интернет при помощи Android-смартфона В последнее время со все чаще утекающими в общий доступ личными данными пользователей, вопрос об анонимности в интернете стоит особенно остро. Поэтому все больше людей задаются вопросом: а можно ли без опаски пользоваться всемирной паутиной? Если с настольными компьютерами ...

В новый Firefox добавлена блокировка криптомайнеров Разработчики Mozilla выпустили новую версию браузера Firefox для Windows, macOS, Linux и Android. В релизе 67.0 обозревателя исправлена 21 уязвимость, а также добавлена функция блокировки встроенных криптомайнеров и скриптов, скрытно отслеживающих пользователя по цифровым от...

Россия разработает механизм конфискации криптовалюты к 2021 году Коллегия МВД РФ поручила правоохранительным органам в срок до 31 декабря 2021 года разработать правовой механизм ареста виртуальных активов для их конфискации. Об этом сообщает РБК со ссылкой на неназванный источник. В подготовке правил примут участие Росфинмониторинг, Генер...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Планировщик ресурсов в HPE InfoSight HPE InfoSight – облачный сервис НРЕ, позволяющий проактивно выявлять возможные проблемы с надёжностью и с производительностью массивов HPE Nimble и HPE 3PAR. При этом сервис может также сразу рекомендовать и способы устранения возможных проблем, причём в ряде случаев устра...

Видео: LG G8 ThinQ предстал на рендерах во всей красе Помимо утечек и слухов относительно новых ожидаемых смартфонов, теперь рано или поздно появляются визуализации и видео, призванные дать более полное представление о внешнем облике будущего решения. Последним результатом работы OnLeaks и 91Mobiles на основе слухов, утечек, че...

В январе регистраторы получили 831 обращение от компетентных организаций Январь 2019 года оказался «урожайным» на домены-нарушители. За этот месяц компетентными организациями в адрес регистраторов было направлено 831 обращение о снятии делегирования доменных имен – эти данные опубликованы в Отчете по результатам деятельности компетентных организ...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Первые доклады на PHDays: перехват видеоконференций, новая версия GhostTunnel, атаки на Java Card Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика P...

Управление автомобилем по CAN Введение Беспилотный автомобиль StarLine на платформе Lexus RX 450h — научно-исследовательский проект, стартовавший в 2018 году. Проект открыт для амбициозных специалистов из Open Source Community. Мы предлагаем всем желающим поучаствовать в процессе разработки на уровне код...

«Быстрые» криптоденьги: Блокчейн Devvio, якобы, в тысячи раз эффективнее традиционных платежных систем В молодой компании утверждают, что их протокол позволяет строить финансовые сети, способные выполнять до 8 млн транзакций в секунду. Для сравнения, сеть Ethereum обрабатывает около 20 транзакций в секунду. Специалисты стартапа Devvio продемонстрировали на выставке CES 201...

Ускоряем неускоряемое или знакомимся с SIMD Есть класс задач, которые нельзя ускорить за счёт оптимизации алгоритмов, а ускорить надо. В этой практически тупиковой ситуации к нам на помощь приходят разработчики процессоров, которые сделали команды, позволяющие выполнять операции на большим количеством данных за одну о...

Sony представила третье поколение накопителей Optical Disc Archive: 5,5 Тбайт в одном картридже Как подсказывает интернет-ресурс StorageNewsletter.com, подразделение Sony Professional Solutions Europe представило третье поколение накопителей Optical Disc Archive (Generation 3). Ёмкость одного картриджа увеличена с 3,3 Тбайт до 5,5 Тбайт. Представлены не только новые ка...

«“Сделать приложение для людей” — это не набросать на коленке»: о мобильной разработке в ЦФТ Какие проблемы возникают при увеличении мобильной команды в 10 раз? По каким причинам в одной и той же компании Android-разработчики предпочитают использовать известные библиотеки, а в iOS чаще пишут собственные решения? Каково живётся мобильным разработчикам в финтехе? В...

Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...

Mozilla решит проблему с обрывом защищенных соединений Обновление Mozilla Firefox избавит пользователей от ложных предупреждений о MitM-атаках, которые приводили к разрыву безопасных интернет-соединений. Разработчики устранили проблему совместимости браузера с антивирусными программами, создав функцию дополнительной проверки кор...

Настройка программы Asymptote Из всех хабов этот показался мне наиболее подходящей для этой темы. Итак. Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Я опишу этот процесс для Asymptote 2.35. Итак, вот я скачал эту программу, установил. Если м...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Разработана умная ткань, реагирующая на изменение температуры тела Объединенная команда американских и китайских ученых разработала умную ткань, которая способна реагировать на изменение температуры человеческого тела. Чем выше температура, тем сильнее сжимаются волокна ткани, что увеличивает прозрачность материала для теплового излучения....

#видео | На борту МКС прошли первые летные испытания робота-пчелы «Bumble» Отправленные 17 апреля этого года на борт Международной космической станции компактные летающие роботы-кубы проекта Astrobee начали проходить свое летные испытания в условиях микрогравитации. Как сообщает аэрокосмическое агентство NASA, дебютный полет робота «Bumble» в неве...

В Windows 10 найдена серьёзная уязвимость: Апрельское обновление перенесут из-за ошибки Сейчас Microsoft занимается активным исправлением багов в своей ОС. В Windows 10 найдена серьёзная уязвимость, из-за которой якобы перенесут апрельское обновление, сообщают западные СМИ. Ошибки в системе безопасности ОС могут сорвать планы по внедрению улучшений в программу...

Разработчики Intel закрыли 19 брешей в драйверах видеокарт Компания Intel выпустила пакет обновлений, устраняющих серьезные уязвимости в графическом драйвере для Windows 10, — ошибки позволяли злоумышленникам повышать привилегии, читать закрытые данные и выполнять сторонний код на пользовательском компьютере. Разработчики устранили ...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Утечка раскрыла внешний облик новых приложений macOS 10.15 Буквально через несколько дней состоится всемирная конференция для разработчиков WWDC 2019, где Apple явит миру свои новые программные продукты. Чем ближе мероприятие — тем больше в Сети появляется секретных сведений. Известный разработчик Гильермо Рэмбо, неоднократно...

[Перевод] Практичный Go: советы по написанию поддерживаемых программ в реальном мире Статья посвящена лучшим практикам написания кода Go. Она составлен в стиле презентации, но без обычных слайдов. Постараемся кратко и чётко пройтись по каждому пункту. Для начала следует договориться, что значит лучшие практики для языка программирования. Здесь можно вспомни...

Один стендап в Яндекс.Такси, или Чему нужно научить бэкенд-разработчика Моё имя Олег Ермаков, я работаю в команде бэкенд-разработки приложения Яндекс.Такси. У нас принято проводить ежедневные стендапы, где каждый из нас рассказывает о сделанных за день задачах. Вот как это бывает… Имена сотрудников может и изменены, а вот задачи вполне себе реа...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

Компания Digital Asset раскрыла код языка для написания смарт-контрактов DAML Ведущий мировой разработчик блокчейн-решений Digital Asset Holdings раскрыл код языка программирования для написания смарт-контрактов DAML и набор средств для разработки программ (SDK) в соответствии с лицензией Apache 2.0. We are thrilled to announce that DAML, our smart co...

Инновационный синтетический материал увеличит ёмкость суперконденсаторов вдвое За три года итальянскому автопроизводителю и американскому университету и исследовательскому центру удалось разработать некий инновационный синтетический материал, который ляжет в основу нового поколения суперконденсаторов. Материал, который в настоящее время защищают патент...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

Атака MarioNet позволяет создать ботнет из браузеров Исследователи описали новый вид атак, когда вредоносный код атакующих выполняется в браузере жертвы, даже если пользователь давно покинул вредоносный сайт.

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Ростех представил дорожную карту по внедрению блокчейна в экономику РФ Госкорпорация Ростех представила дорожную карту по развитию блокчейна в России в рамках государственной программы «Цифровая экономика». В создании документа приняли участие Новосибирский институт программных систем (НИПС) и команда Waves. По предварительным подсчет...

MediaTek представит новые мобильные чипы 30 июля Компания MediaTek обнародовала тизер-изображения, говорящие о том, что на 30 июля намечено мероприятие, в ходе которого будут представлены новые аппаратные решения для мобильных устройств. Говорится, в частности, что MediaTek анонсирует первый процессор, спроектированный спе...

NASA планирует полет к астероиду Психея на 2022 год После тщательного анализа штаб-квартира NASA утвердила миссию Psyche, целью которой является исследование металлического астероида Психея. Агентство приступило к заключительному этапу проектирования и изготовления (Phase C) космического аппарата, запуск которого намечен...

Google отложила релиз одного из нововведений Android Q Одним из нововведений Android Q должна была стать функция Scoped Storage. Она создавала индивидуальное пространство на диске для каждого приложения в отдельности, позволяя им использовать доступную память, не посягая на отделы, которые принадлежат другому ПО. Таким образом ...

Сентябрьское накопительное обновление для Windows 10 (1903) исправило проблему с высокой нагрузкой на ЦП Накануне компания Microsoft в рамках «патчевого вторника» выпустила новые накопительные обновления для поддерживаемых версий Windows 10. Как и прежде, эти обновление не приносят с собой каких-либо новшеств, а направлены на исправление обнаруженных ошибок и внедрение обновле...

[Из песочницы] Транзакции и механизмы их контроля Транзакции Транзакцией называется последовательность операций над данными имеющая начало и конец Транзакция это последовательное выполнение операций чтения и записи. Окончанием транзакции может быть либо сохранение изменений (фиксация, commit) либо отмена изменений (откат, r...

Построение микросервисной архитектуры на Golang и gRPC, часть 2 (docker) Пришло время заняться контейнерами Прежде всего, мы используем новейший образ Linux Alpine. Linux Alpine — это легкий дистрибутив Linux, разработанный и оптимизированный для запуска веб-приложений в Docker. Другими словами, Linux Alpine обладает достаточным количеством зави...

Java REPL вам не ScriptEngine Привет, Хабр! Меня зовут Дима, я разработчик в команде “Архитектура” в hh.ru. Среди прочего, я занимаюсь тем, что делаю разработку проще для коллег. Выполнение кода в продакшене является типовой задачей. Поэтому когда я услышал, что с этим есть проблемы, я решил заняться и...

Работали всем миром. Samsung рассказала, как работала над программной частью Galaxy Fold Компания Samsung решила рассказать, как она работала над программным обеспечением для гибкого смартфона Galaxy Fold. Форм-фактор в данном случае обязывает не просто адаптировать интерфейс, а сделать его бесшовным. Для этого, как сообщает корейский гигант, он начал рабо...

[Перевод] Использование strict-модулей в крупномасштабных Python-проектах: опыт Instagram. Часть 2 Представляем вашему вниманию вторую часть перевода материала, посвящённого особенностям работы с модулями в Python-проектах Instagram. В первой части перевода был дан обзор ситуации и показаны две проблемы. Одна из них касается медленного запуска сервера, вторая — побочных э...

Первый программируемый компьютер на ДНК Экспериментальный протокол и реализация алгоритма сортировки на программируемом ДНК-компьютере Учёные давно ведут эксперименты с хранением информации в ДНК и с обработкой этой информации. Например, учёные из Вашингтонского университета и Microsoft недавно построили «первы...

Новая российская система безопасности для аэропортов использует ИИ-технологии Холдинг «Росэлектроника» госкорпорации Ростех представил передовую систему обеспечения безопасности на объектах авиационной инфраструктуры. Специализированный программно-аппаратный комплекс представлен на Международном авиационно-космическом салоне МАКС-2019 в подмосковном Ж...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Добавляем активность участия в GitLab на профиль специалиста на «Моём круге» В своё время мы выяснили, что каждый второй из тех, кто оценивает потенциальных кандидатов, обращает внимание на их участие в ИТ-сообществах. А каждый четвёртый из них отмечает, что эта информация играла значительную роль в принятии решения о найме.  Поэтому два года назад ...

[Перевод] Новости из мира OpenStreetMap № 486 (05.11.2019-11.11.2019) каждый месяц делается более 100 млн правок 1 | Simon Poole – Map data OpenStreetMap contributors Картографирование Стив Кост предложил создать специальную группу по интересам, которая бы занималась вопросами адресации в OSM. Он также поделился прототипом простейшего валид...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Вымогатели спрятали загрузчик GandCrab в картинку с Марио Сотрудник компании Bromium Мэттью Роуэн (Matthew Rowen) обнаружил необычный способ распространения вредоносного ПО. По его словам, злоумышленники спрятали шифровальщик GandCrab в изображении Марио, главного героя серии игр Super Mario Bros. Для распространения вымогателя ата...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

В элиту немецкого спецназа начали брать женщин Эрна Гуттенберг вошла в историю как первая девушка-боец Kommando Spezialkr?fte (KSK). Спецназ Германии KSK было сформирован командованием Бундесвера в 1997 году. Задачи, которые ставились перед спецподразделением, состояли в следующем: выполнение разведки в глубоком тылу пр...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

[Из песочницы] Замечательная аннотация Version в JPA Введение Итак, начнем! Что же означает аннотация Version в JPA? Если коротко, то она отвечает за блокировки в JPA. Данная аннотация решает одну из проблем, которые могут возникнуть в результате параллельного выполнения транзакций. Какие же могут возникнуть проблемы? Пот...

Intel Ponte Vecchio — GPU с трёхмерной компоновкой и огромным объёмом кэш-памяти Как известно, в следующем году компания Intel представит свои первые (за последние много лет) дискретные видеокарты. Сейчас принято называть их Xe, так как сама Intel в своё время использовала данные буквы для обозначения. Но затем высказывание одного из сотрудников Int...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

P2P-ботнет атакует компьютеры под управлением Windows Специалисты по информационной безопасности обнаружили новый ботнет, применяющий для управления вредоносной сетью и поиска новых целей p2p-соединение. Клиент получил название IPStorm и использует легитимную пиринговую систему IPFS, чтобы скрыть свой трафик от антивирусных ска...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Технологии в благотворительности: подавайте заявку на конкурс проектных идей Команды российских некоммерческих организаций могут принять участие в конкурсе проектных идей. Для этого нужно предложить решение одной из социальных проблем с помощью технологии блокчейна или искусственного интеллекта. Заявки принимают до 15 июня 2019 года. Конкурс орг...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

[Перевод] Путь к проверке типов 4 миллионов строк Python-кода. Часть 1 Сегодня мы предлагаем вашему вниманию первую часть перевода материала о том, как в Dropbox занимаются контролем типов Python-кода. В Dropbox много пишут на Python. Это — язык, который мы используем чрезвычайно широко — как для бэкенд-сервисов, так и для настольных клиентс...

[Перевод] Крепостные в эпоху искусственного интеллекта За спиной революции ИИ вырос низший класс работников, невидимый для большинства из нас: тысячи низкооплачиваемых людей в США и по всему миру кто тщательно разбирает миллионы кусочков данных и изображений, помогая наполнять мощные ИИ-алгоритмы. Критики называют их «новыми кр...

Поддельный браузер TOR крадет цифровую валюту у шоперов Русскоязычные посетители даркнет-ресурсов являются целью злоумышленников, распространяющих вредоносную версию браузера TOR. Программа ищет на открытых страницах идентификаторы электронных кошельков и подменяет их адреса. По оценкам специалистов, обнаруживших киберкампанию, п...

Boost.Spirit, или Добавляем «духовности» фильтрам списков Доброго времени суток, коллеги. Я по-прежнему являюсь разработчиком ISPsystem, и меня все еще зовут Дмитрий Смирнов. Некоторое (довольно продолжительное) время я никак не мог определиться с темой следующей публикации, поскольку материала за последние месяцы работы с Boost.A...

Небесные акробаты: “Голубые ангелы” ВМС США Наиболее зрелищное мирное применение военных самолетов — аэробатика, то есть небесная акробатика, — демонстрация фигур высшего пилотажа на маневренных и мощных истребителях. В России есть «Витязи» и «Стрижи» на Су-27, Су-30, и МиГ-29, а у Военно-морских сил США есть Blue Ang...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)