Социальные сети Рунета
Четверг, 25 апреля 2024

Supermicro отказывается от производства в Китае Помните шпионский скандал с Supermicro? Тогда компанию обвинили в наличии шпионских модулей в материнских платах, которые изготавливали в Китае. Никаких доказательств шпионажа обнаружено не было, но чтобы уберечь репутацию компания решила перенести выпуск материнских пл...

Шпионские страсти. Super Micro откажется от использования в своих серверах компонентов китайского производства Американский производитель серверов Super Micro Computer, прошлой осенью бездоказательно обвиненный в наличии шпионских «закладок» на системных платах, изготавливаемых в Китае, вынужден трансформировать цепочку поставок. Хотя в декабре производитель серверо...

Vodafone обнаружила бэкдоры в оборудовании Huawei ещё в 2009 году Компания Huawei сейчас находится в центре скандалов, связанных с безопасностью её телекоммуникационного оборудования. США активно пытаются уговорить другие страны не использовать продукты Huawei, так как последняя якобы сотрудничает с властями Китая и предоставляет посл...

ЦРУ считает, что Huawei финансируется военными и разведкой Китая Противостояние США и китайской телекоммуникационной компании Huawei длительное время строилось на одних лишь обвинениях со стороны американского правительства, которые не подкреплялись какими-то фактами или документами. Власти США не представили убедительных доказательств то...

Посол США в ЕС заявил, что есть доказательства обвинений в адрес Huawei, но они засекречены Соединенные Штаты хотят увести людей от Huawei к западной продукции из-за озабоченности по поводу безопасности технологий китайской компании — это желание огласил Гордон Сондленд (Gordon Sondland), посол США в Евросоюзе. США обвиняют Huawei в связях с прав...

Бельгийское агентство по кибербезопасности считает безопасным использование оборудования Huawei Бельгийский центр кибербезопасности не нашел никаких доказательств того, что телекоммуникационное оборудование, поставляемое Huawei Technology, могло бы использоваться для шпионажа. Агентству, которое отчитывается перед премьер-министром Бельгии, было поручено п...

Шпионское ПО Exodus было замечено и на iOS-устройствах Исследователи компании Lookout, специализирующейся на вопросах безопасности, обнаружили версию шпионского ПО Exodus для iOS. Хотя обычно это ПО было предназначено для Android-устройств. Отмечается, что зловред Exodus для iOS был обнаружен только на сторонних площадках по рас...

В поисках кнопки «Сделать хорошо». Zyxel в сети малого и среднего бизнеса Роутеры Mikrotik шикарны с точки зрения сетевого инженера. Они позволяют строить невероятно сложные сетевые решения. И стоит оборудование смешные деньги. Но для малого и среднего бизнеса, не связанного с индустрией IT, он крайне сложен в установке. Для правильной настройки ...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Венгрия не получила доказательств того, что оборудование Huawei представляет угрозу безопасности У Венгрии нет доказательств того, что оборудование китайского телекоммуникационного гиганта Huawei представляет угрозу безопасности. Об этом недавно заявил министр инноваций и технологий Венгрии Ласло Палкович (Laszlo Palkovics). По его словам, Будапешт обдумывает стиму...

Криптобиржа Coinbase теряет пользователей из-за покупки стартапа создателей шпионского софта из Hacking Team Одна из самых крупных криптовалютных бирж Coinbase оказалась вовлечена в скандал после покупки итальянской ИТ-фирму Neutrino, пишет Bloomberg. Фирма занимается созданием решений в области аналитики блокчейна, однако ее руководители в прошлом были связаны с кибергруппой Hac...

Даже в случае запрета 5G-оборудования Huawei в Великобритании вендор продолжит развивать бизнес в стране По сообщениям сетевых источников, китайская компания Huawei продолжит инвестировать в проекты в Великобритании, даже если британское правительство не разрешит вендору поставлять критически важное оборудование для сетей связи пятого поколения (5G). В одном из недавних интервь...

США предупредила о рисках использования китайских ... Вот уже год США пытается убедить все страны мира отказаться от приобретения 5G-оборудования у Huawei. Каких-то серьезных доказательств в подтверждение слежки или шпионажа со стороны китайской компании в пользу правительства КНР, предоставлено не было. Но этот факт мало ...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

BYOD устройства для переговорных комнат На сегодняшний день, одним из самых популярных запросов в области профессионального оснащения аудио и видео оборудованием является «оснащение переговорных комнат, конференц залов, кабинетов руководителей и залов совещаний», а также «системы для совместной работы». Люди практ...

Nokia утверждает, что ей удалось опередить Huawei по заказам на оборудование 5G Компания Nokia в последние недели ощущает повышенный интерес к ее телекоммуникационному оборудованию для сетей следующего поколения. По словам одного из ее руководителей, это помогло опередить китайскую компанию Huawei по заказам на оборудование 5G. К настоящему...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

США продолжат сотрудничать с единомышленниками для обеспечения безопасности 5G-сетей Президент США Дональд Трамп (Donald Trump) заявил о намерении продолжить сотрудничество с «единомышленниками» в целях обеспечения безопасности в сетях связи пятого поколения (5G). Об этом было сказано в письменном заявлении, адресованном участникам Всемирной конференции ради...

«WhatsApp никогда не будет безопасным». Павел Дуров напомнил, что в Telegram ни разу не было зарегистрировано серьёзной утечки данных Основатель Telegram Павел Дуров опубликовал статью, посвящённую мессенджеру WhatsApp. Он в очередной раз поднял вопрос конфиденциальности данных, заявив, что никогда не будет безопасным. Суть в том, что пару дней назад в Сети появились данные о взломе неизвестного колич...

IPFS без боли (но это не точно) Не смотря на то, что на хабре была уже не одна статья про IPFS Сразу уточню, что я не являюсь экспертом в этой области, но не раз проявлял интерес к этой технологии, но попытки поиграться с ней часто вызывало некоторую боль. Сегодня я опять взялся за эксперименты и получ...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Царь настоящий!: Появились доказательства того, что «Путин нулевых» жив Различные сетевые эксперты говорили о «смерти» Владимира Владимировича еще в 2003 году. Источник

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

[Обновлено] Вышла iOS 12.1.4 с исправлением уязвимости в FaceTime Как и было обещано на прошлой неделе, сегодня компания Apple выпустила внеплановое обновление iOS за номером iOS 12.1.4. Его релиз состоялся в промежутке между выходами бета-версий iOS 12.2. Апдейт является экстренным и направлен на исправление одной единственной ошибки, об...

«Ростелеком-Солар» помог закрыть опасные уязвимости в промышленном оборудовании МОХА Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», провели исследование защищенности промышленного Ethernet-оборудования мирового вендора МОХА. В ходе исследования была обнаружена ...

В Евросоюзе не считают Huawei угрозой Вчера был опубликован отчет, подготовленный государствами Европейского Союза и посвященный вопросам информационной безопасности применительно к сетям 5G, которые рассматриваются как решающие для конкурентоспособности блока в современном мире. Предупреждая о риск...

Huawei разъясняет ситуацию связанную с поставкой 5G оборудования За последние несколько недель в СМИ появилось множество материалов о 5G-бизнесе компании Huawei. К сожалению, часть публикаций содержала неточную информацию, а некоторые – откровенную дезинформацию. Компания Huawei хотела бы предоставить аргументированные разъяснения.Германи...

В контроллерах Fibaro для умных домов исправлено несколько критических уязвимостей Эксперты «Лаборатории Касперского» нашли ряд проблем в оборудовании компании Fibaro.

Сетевое оборудование Mercusys на складе в OCS Уважаемые партнеры, Мы рады сообщить о складском наличии сетевого оборудования Mercusys: роутеров, коммутаторов, адаптеров и усилителей сигнала. Все товары доступны для заказа и отгрузки, а вопросы по ним можно задать нашей команде сетевого оборудования ...

Соединенные Штаты пригрозили странам, использующим оборудование Huawei Соединенные Штаты поделятся своими знаниями о рисках, связанных с китайским производителем телекоммуникационного оборудования Huawei, с такими странами, как Венгрия — об этом сегодня, во время визита в Будапешт, сообщил госсекретарь США Майкл Помпео (Michael Richa...

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

Инструкция: как найти скрытые камеры и жучки в своей комнате? Мы живем во время, когда ни один человек не может быть полностью уверен в том, что за ним не следят. Доказательством тому может послужить скандал 2018 года, когда пользователи сервиса для аренды квартир обнаружили в нанятом помещении скрытую камеру. Отсюда следует, что шпио...

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Huawei лишилась доступа к Android и сервисам Google Конфликт США и Китая продолжает набирать обороты, и на сей раз американцы решили ударить по одному из крупнейших в мире производителей телекоммуникационного оборудования и смартфонов - компании Huawei. Подробнее об этом читайте на THG.ru.

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Хакер Geohot решил высвободить людей из ИИ-симуляции В то время, пока ученые спорят, может ли являться наша Вселенная продвинутой компьютерной симуляцией, Джордж Хотц, известный как Geohot (взломщик iPhone, консолей Sony и основатель стартапа Comma.ai), в этом уверен. Настолько, что собрался освобождать человечество из рабст...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

Ivideon Bridge: как выгодно подключить устаревшие системы видеонаблюдения к облаку Развернув однажды систему видеонаблюдения и затем масштабируя её, пользователи часто становятся «заложниками» установленного оборудования. Переход от одного поставщика железа и сервисов к другому обходится дорого. На рынке много производителей, которые создают собственны...

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

«Тушить» ли сервера, если «загорелся» смоук тест датацентра? Что бы вы почувствовали, если в один прекрасный летний день дата-центр с вашим оборудованием стал бы выглядеть вот так? Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». На фотографии один из четырёх дата-центров, гд...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Huawei может лишиться главного оружия в борьбе с американскими властями Информационное агентство Reuters сообщает о том, что в начале этой недели американский сенатор Марко Рубио (Marco Rubio) подал законопроект, который не позволит китайской компании Huawei Technologies Co Ltd требовать возмещения патентных убытков в судах США. Это произошло по...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

Венгрия пригласила Huawei участвовать в развертывании сети 5G Министр иностранных дел Венгрии, находясь на этой неделе в Китае, сообщил, что компания Huawei сможет участвовать в развертывании венгерской сети 5G. Соединенные Штаты оказывают давление на своих союзников, включая Венгрию, чтобы помешать крупнейшему производителю теле...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься Для подписчиковТрояны со встроенным кейлоггером и функциями похищения критически важных данных — одна из старейших разновидностей малвари. В этой статье мы рассмотрим наиболее известных представителей коммерческих шпионских программ и поговорим о защитных мерах.

Security Week 48: гигантская утечка данных и уязвимость в Whatsapp 22 ноября эксперты компании DataViper Винни Тройя и Боб Дьяченко сообщили об обнаружении крупной (мягко говоря) базы данных, содержащей персональные данные о более чем миллиарде человек (новость, оригинальный отчет). Сервер Elasticsearch был доступен без авторизации, всего т...

Ботоводы запускают по 1,1 тыс. управляющих серверов в месяц В 2019 году операторы ботнетов резко нарастили свою активность, запуская по 1,1 тыс. C&C-серверов в месяц. Чаще всего вредоносные сети используются для рассылки модульных шпионских троянов и средств удаленного доступа к компьютерам (RAT). Таковы результаты ежеквартальног...

Новая Зеландия проведет собственную оценку риска, связанного с использованием оборудования Huawei Новая Зеландия самостоятельно оценит риск использования оборудования китайской компании Huawei Technologies в сетях 5G. Об этом заявила премьер-министр Джасинда Ардерн (Jacinda Ardern) в понедельник после доклада, в котором говорилось, что британские меры предосторожнос...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Нидерландская компания KPN не будет использовать оборудование Huawei в базовой сети 5G Крупнейшая нидерландская телекоммуникационная компания Royal KPN NV сегодня заявила, что выберет для создания базовой сети 5G западного поставщика оборудования. KPN — один из первых европейских операторов, который дал понять, что не будет использовать в своей баз...

Израиль заподозрен в прослушке телефонов в Белом Доме Об этом сообщает израильский портал MIGNEWS.com. По его сведениям, миниатюрные устройства наблюдения для прослушки телефонов «StingRays» работают на частотах обычных вышек сотовой связи, чтобы обмануть сотовые телефоны, и при этом собирают данные об их местоположении и идент...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

Аудит и тестирование писем: на что стоит обращать внимание при верстке Привет, Хабр! Код не терпит халатного отношения, будь то сложные алгоритмы обработки данных или верстка email-рассылок. Получив письмо от одного из крупных ритейлеров, наш руководитель отдела верстки заметил, что некоторые элементы располагаются неровно. Профессиональное ...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

APT-платформа TajMahal атакует дипломатов и похищает данные из очереди на печать, CD и не только TajMahal — не просто набор бэкдоров, а качественно, высокотехнологичный шпионский фреймворк с огромным количеством плагинов. Эксперты «Лаборатории Касперского» обнаружили уже 80 вредоносных модулей.

Prosper.com продан за $380 000 Домен Prosper.com был продан ещё в 2010 году. Но его стоимость стала известна только сейчас.На текущий момент владельцем домена является компания Prosper - одна из крупнейших площадок, занимающихся P2P-кредитованием. Недавно Prosper опубликовала ссылку на один из документов,...

Чем опасны предустановленные приложения для Android Приложения, которые производители предустанавливают на свои смартфоны, зачастую могут оказаться не менее опасными, чем шпионское ПО из ненадежных источников. Об этом предупреждают исследователи Мадридского университета им. Карлоса III при сотрудничестве экспертов из Междуна...

Живые фото защитного стекла для экрана Notchless Infinity смартфона Samsung Galaxy A90 Недавно на одной из страниц индонезийского сайта Samsung было обнаружено доказательство того, что готовящийся к выходу смартфон Galaxy A90 с поворотной выдвижной камерой получит экран с тонкими рамками Notchless Infinity (предположительное маркетинговое название), лишенный к...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

[Перевод] Найдено доказательство того, что все изменения являются смесью порядка и случайностей Все описания изменений представляют собой уникальную смесь случайностей и детерминизма, если верить радикальному доказательству «слабой гипотезы Пинскера» Представьте себе сад, где растут все цветы мира – деликатные орхидеи, возвышающиеся подсолнухи, восковые цветы кактуса...

Сделать заявление о судьбе сетей 5G в Великобритании получили министру культуры Британский министр культуры Джереми Райт (Jeremy Wright) должен выступить с заявлением о сетях связи следующего поколения. Об этом сообщает источник со ссылкой на пресс-секретаря премьер-министра. В Британии Huawei тоже не пустят в сети 5G C начала этого год...

Распродажа выделенных серверов в Нидерландах и Москве В связи с апгрейдом оборудования в наших дата-центрах мы решили устроить акцию на аренду выделенных серверов! Хотим предложить Вам воспользоваться нашим предложением, получить современные серверы по очень приятным ценам. Каждый сервер оснащен модулем управления IPMI с IP-KV...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

Власти Германии не планируют запрещать оборудование Huawei для создания сетей 5G По данным WSJ, немецкие спецслужбы провели расследование и не нашли доказательств того, что Huawei может использовать свое оборудование для кибершпионажа. Но вероятно, власти страны ужесточат требования к поставщикам телекоммуникационного оборудования.

Как создать Python wrapper и не сойти с ума Недавно на Хабре прочитал статью про очень полезный инструмент, и так как я уже давно искал какой-то проект, чтобы начать контрибьютить, решил посмотреть, что там есть на гитхабе и чем можно помочь. Одно из issue было на счет создания обертки (дальше буду использовать wrappe...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Китайские исследователи обнаружили три серьезные уязвимости в ПО электрокаров Tesla Исследователи из китайской компании Tencent проверили ПО электрокара Tesla, включая систему автоматизированного вождения Tesla Autopilot, на предмет его уязвимости, обнаружив некорректное поведение автомобиля в некоторых условиях. Как сообщается, в рамках исследования инжене...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Состоялся релиз юмористического шпионского симулятора Holy Potatoes! A Spy Story?! на iOS Состоялся релиз третьей игры в линейке Holy Potatoes. В предыдущих проектах мы путешествовали в космосе и заправляли собственным оружейным магазином. Теперь же нас ждет свое шпионское агентство. В вашем распоряжении окажется технологичная штаб-квартира, из которой вы будете...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

«Он жив!»: Найдено доказательство инсценировки смерти Элвиса Пресли Король рок-н-ролла оставил несколько подсказок для будущих поколений. Новое доказательство того, что Элвис Пресли может быть ещё жив (или жил после собственных похорон), нашли на могиле того, кого хотят выдать за настоящего Элвиса. Ошибка была обнаружена после обнародования...

[Перевод] Для доказательства 30-летней гипотезы из области информатики хватило двух страничек Гипотеза «чувствительности» ставила в тупик многих выдающихся специалистов по информатике, но её новое доказательство оказалось настолько простым, что один исследователь смог свести его к единственному твиту Опубликованная этим летом работа ставит точку в почти 30-летней и...

Почему не 1С? Совсем недавно мы опубликовали статью с описанием проблем одной из самых популярных технологий, используемых в IT, и на наше удивление она вызвала достаточно живой интерес (во всяком случае для технической статьи). Поэтому мы решили на этом не останавливаться, и сегодня мы...

Всё-таки беременная? Кейт Миддлтон из-за токсикоза отказалась от любимого блюда – СМИ Британские СМИ нашли ещё одно доказательство того, что герцогиня Кембриджская снова пребывает в «интересном» положении. Во время их недавней поездки в Северную Ирландию 37-летняя Кейт Миддлтон спровоцировала слухи о том, что она вместе с мужем принцем Уильямом хотят стать р...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

Huawei инвестирует в новый завод в Бразилии 800 млн долларов Компания Huawei Technologies планирует построить в бразильском штате Сан-Паулу завод, выделив на этот проект в течение ближайших трех лет 800 млн долларов. Так китайский технологический гигант рассчитывает нарастить свое присутствие в Латинской Америке вопреки давлению ...

Какие ваши доказательства? Глава Vodafone считает, что США должны подкрепить обвинения в адрес Huawei Соединенные Штаты должны поделиться с европейскими властями какими-либо доказательствами своих обвинений в адрес Huawei. Это необходимо для выработки единого мнения о том, использовать ли технологию китайского производителя в сотовых сетях. Такую позицию сегодня высказа...

[Из песочницы] Как разработать ещё один платформер с помощью Unity. Ещё один туториал Привет, Хабр! Под катом вас ждёт ещё одна статья, которая расскажет о том, как я поставил себе цель запрограммировать игру, основываясь на переводе статьи на Хабр под названием Паттерны дизайна уровней для 2D-игр. Статья имеет много текста (как обычного, так и исходного) и м...

Запрет на оборудование Huawei обойдется Европе в 3,5 млрд долларов... или в 62 млрд долларов — смотря, кто считает Замена китайского телекоммуникационного оборудования оборудованием других поставщиков обойдется европейским операторам связи в 3,5 млрд долларов. Такую оценку сегодня дала аналитическая компания Strand Consult. Эта оценка существенно отличается от оценки, ранее опублик...

Модули памяти Viper Steel DDR4 SODIMM продаются по одному Под маркой Viper Gaming, принадлежащей компании Patriot, которая специализируется на выпуске высокопроизводительной памяти и твердотельных накопителей, представлена оперативная память Viper Steel DDR4 SODIMM. По словам Viper Gaming, модули «проверены вручную и пр...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Apple выплатила Samsung 683 миллиона долларов из-за низкого спроса на iPhone Несколько дней назад южнокорейские источники сообщили, что Samsung требует от Apple выплатить штраф за то, что ее заказы OLED-панелей для смартфонов iPhone оказались ниже ожидаемого уровня. Как выяснилось, Apple действительно выплатила Samsung очень большую сумму в раз...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Из App Store удалили 18 троянов-кликеров Модераторы удалили из App Store 18 нежелательных приложений. Зловреды, которые маскировались под спидометры, интернет-радио, спортивные утилиты, скрытно переходили по интернет-ссылкам, обеспечивая мошенникам прибыль с рекламных кампаний. Исследователи отмечают, что разработч...

Интернет-магазин 3G-Digger представил мобильный 3G/4G роутер ZTE MF90 Стильный, небольшой 3G/4G модем и Wi-Fi роутер ZTE MF90 от одной из крупнейших компаний телекоммуникационного оборудования ZTE является эффективным качественным устройством. Относится к категории карманных роутеров.

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

Оптимизация программ под Garbage Collector Не так давно на Хабре появилась прекрасная статья Оптимизация сборки мусора в высоконагруженном .NET сервисе. Эта статья очень интересна тем, что авторы, вооружившись теорией сделали ранее невозможное: оптимизировали свое приложение, используя знания о работе GC. И если ране...

Секретные шпионские штучки, которые находятся в открытом доступе на AliExpress Дорогие друзья сегодня я расскажу об шпионских товарах с AliExpress. Я очень надеюсь, что подборка для вас будет интересной и каждый найдет что-то оригинальное для себя.

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

В двух миллионах IoT-устройств обнаружена уязвимость Независимый ИБ-исследователь Пол Маррапезе (Paul Marrapese) обнаружил уязвимости в IoT-оборудовании десятков китайских производителей, которые можно использовать для MitM-атак и вмешательства в работу устройств. По подсчетам эксперта, угрозе подвержены более 2 млн IP-камер, ...

Samsung воспользуется трудностями Huawei, чтобы усилить свои позиции на рынке телекоммуникаций Компания Samsung является одним из основных конкурентов для Huawei на рынке смартфонов. Учитывая темпы роста последней и спад корейского гиганта, Huawei вполне может выбиться в лидеры рынка уже в ближайшее время. Однако есть направление, в котором у Huawei сейчас больш...

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Оборудование для производства памяти приносит Applied Materials 44% выручки Один из крупнейших в мире производителей оборудования для изготовления полупроводников опубликовал отчетность за четвертый финансовый квартал.

Quanta начинает поставку x86-совместимых серверов для сетей 5G Тайваньский производитель оборудования Quanta Computer, как сообщается, начал поставки серверов на x86-совместимых процессорах производства Intel новому японскому оператору связи Rakuten Mobile Network (RMN), который будет использовать их в сетях 5G. В этом проекте Quan...

Новые коммутаторы Cisco Catalyst 9600: особенности оборудования Компания Cisco разрабатывает и реализует сетевое высокоэффективное оборудование для телекоммуникационных организаций, крупных коммерческих структур. Это американский бренд, существующий с 1984 года. Под маркой Cisco выпускается аппаратура, предназначенная для магистральной...

В полупроводниковой продукции, изготовленной Samsung Electronics на заказ, обнаружены дефекты Как известно, к чистоте помещений и оборудования для полупроводникового производства предъявляются очень высокие требования. Их нарушение может привести к браку. Именно это произошло на предприятии компании Samsung Electronics, выпускающем продукцию по сторонним заказам...

И ещё один Steam Windows Client Local Privilege Escalation 0day В предыдущей серии Не так давно я опубликовал описание уязвимости для Steam. Я получил много отзывов от читателей. Valve не проронили ни слова, а HackerOne прислал огромное слезливое письмо и, в основном, молчал. В итоге меня забанили Valve на H1 — я не могу участвовать в и...

Ассортимент продукции для монтажа электросетей любой сложности В наше время никто не станет спорить с тем, что высокие технологии проникают во все большее количество сфер деятельности больших предприятий и обычных людей. Компьютерные программы позволяют выполнять одному человеку работу, с которой раньше еле справлялись несколько человек...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Apple не спешит удалять из App Store опасные VPN Несмотря на традиционную придирчивость Apple к возможностям приложений, которые размещаются в App Store, иногда создается впечатление, что компании нет никакого дела до того, что творят разработчики. Это связано с тем, что в каталог то и дело проникают программы с сомнитель...

Германия отказалась признавать оборудование Huawei шпионским По всей видимости, прессинг Huawei со стороны мирового сообщества потихоньку сходит на нет и в конечном итоге в числе тех, кто продолжит давить на китайского гиганта, останутся лишь Соединенные Штаты. На подобный исход указывает пример Германии: данная европейская страна, сп...

Программы-вымогатели Представители компании сообщили, что обнаружили уязвимость ещё в марте, а в мае начали работать над созданием защитного программного патча. На прошлой неделе Canon опубликовала предупреждение, не рекомендуют использовать небезопасные сети Wi-Fi, отключить сетевые функции, ко...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

ITSM — что это такое и с чего начать внедрение Вчера мы опубликовали на Хабре подборку материалов для тех, кто хотел бы разобраться с ITSM — изучить тренды и инструменты. Сегодня продолжаем рассказывать о том, как интегрировать ITSM в бизнес-процессы компании, и какие облачные инструменты могут с этим помочь. / PxHere ...

Microsoft готовит складное умное устройство с Windows 10 Microsoft изучает, как сделать складное устройство или ноутбук с двумя экранами, который может определить правильную конфигурацию оборудования на основе требований приложений и доступных устройств ввода-вывода.Согласно новой заявке на патент, Microsoft работает над «модулем ...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

WhatsApp подаст в суд на израильского разработчика шпионской программы Администрация WhatsApp подаст в суд на разработчиков шпионской программы Pegasus, созданной NSO Group из Израиля. Это будет первый случай, когда создатель мессенджера обращается в суд на частную компанию из-за шпионажа. WhatsApp обвиняет NSO Group в том, что та в период с ап...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Как я Telegram ломал Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Н...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Эксперты обнаружили новые атаки хак-группы Chafer Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально.

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

[Из песочницы] VPN на роутере Билайн для обхода блокировок Билайн активно вводит в своих домашних сетях технологию IPoE. Данный подход позволяет авторизовать клиента по MAC-адресу его оборудования без применения VPN. При переводе сети на IPoE VPN-клиент роутера становится незадействованным и продолжает настойчиво стучаться в отключе...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Крупнейшая атака на пользователей iPhone могла быть организована властями КНР Атака не требовала каких-либо действий от пользователя: ему было достаточно посетить такой сайт с мобильного Apple-устройства, чтобы оно оказалось инфицировано. Используя ранее неизвестные уязвимости iOS, злоумышленники получали доступ к данным на смартфонах и планшетах, вкл...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

Российские власти связали с разработкой вируса, маскирующегося под приложение Pornhub Специалисты из Канады обнаружили шпионскую программу на Android, которая маскируется под приложения вроде Evernote и Pornhub. Эксперты утверждают, что разработкой программы занимается петербургская компания, сотрудничающая с российскими властями.

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

«Лаборатория Касперского» начала бороться с коммерческим шпионским ПО на Android-устройствах Так называемая stalkerware, то есть коммерческое шпионское ПО, было обнаружено на Android-устройствах 58 000 пользователей «Лаборатории Касперского». И теперь пользователей будут предупреждать об опасности таких приложений.

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

5 лайфхаков оптимизации SQL-запросов в Greenplum Любые процессы, связанные с базой, рано или поздно сталкиваются с проблемами производительности запросов к этой базе. Хранилище данных Ростелекома построено на Greenplum, большая часть вычислений (transform) производится sql-запросами, которые запускает (либо генерирует и...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Глава Nokia видит возможные выгоды от давления США на Huawei Генеральный директор Nokia Раджив Сури (Rajeev Suri ) вчера заявил, что компания может извлечь выгоду из давления США на китайского конкурента Huawei в условиях начала гонки развертывания сетей 5G. Отвечая на вопрос о проблемах Huawei, он сказал инвесторам, что видит &...

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью. Те...

Пощечина Трампу. Германия разрешила Huawei развертывать сети 5G Судя по всему, скандал с ненадежностью телекоммуникационного оборудования Huawei для развертывания сетей 5G, придуманный США, в скором времени останется делом исключительно самих США. На это указывает пример Германии: страна, поначалу послушавшая заокеанских партнеров и...

Proof-of-Stake: взгляд изнутри В интернете ходит много обывательских статей и рассуждений, но достаточно мало информации по существу. В определённый момент автору стало понятно, что механика и множество связанных нюансов безопасности до конца не понятны даже многим разработчикам криптовалют. Это вскрылос...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

[Из песочницы] Еще одно мнение о разнице между bin, sbin, usr/bin, usr/sbin Недавно я обнаружил вот такую статью: Разница между bin, sbin, usr/bin, usr/sbin. Хотелось бы поделиться своим взглядом на стандарт. /bin Содержит команды, которые могут использоваться как системным администратором, так и пользователями, но которые необходимы, когда не смон...

Больше и мощнее: как мы обеспечили работу нового оборудования в ЦОД MediaTek Нередко компании сталкиваются с необходимостью установить новое, более мощное оборудование в уже существующих помещениях. Иногда решить эту задачу бывает непросто, но существует ряд стандартных подходов, помогающих выполнить ее. О них мы сегодня расскажем на примере ЦОД Medi...

Калькулятор TI-89 Titanium и его программирование на C Не так давно на Хабре была статья про графический калькулятор TI-83, и, поскольку я являюсь обладателем TI-89 Titanium — калькулятором следующего поколения от Texas Instruments, под катом я решил рассказать про него, и показать, как для этого калькулятора можно создавать сво...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Дискриминационный "недоступ" Вот уже около полугода в Твери одна из управляющих компаний нового микрорайона, периодически отключает от электроснабжения телекоммуникационное оборудование “Ростелекома”, расположенное на общедомовой территории. Простои в работе оборудования провайдера длятся по несколько д...

Сотовый оператор Tele2 запустил новый самый лучший в мире шикарный тарифный план Чем более выгодные условия может предложить тот или иной сотовый оператор, тем больше у него шансов привлечь нового клиента. Именно на это решила сделать ставку телекоммуникационная компания Tele2, которая является одной из самых крупной в Сообщение Сотовый оператор Tele2 з...

ГРУ и Путин тесно связаны с мафией — немецкие СМИ Президент РФ превратил мафиозные структуры в инструмент разведки, утверждает журнал. В Сети вновь обсуждают статью немецкого издания Bild, в которой утверждалось, что Владимир Путин, ещё в бытность сотрудником Санкт-петербургской мэрии, не просто был связан с питерской мафи...

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Сделка на $6,9 млрд: зачем разработчик GPU покупает производителя сетевого оборудования Совсем недавно прошла сделка Nvidia и Mellanox. Рассказываем о предпосылках и последствиях. Фото — Cecetay — CC BY-SA 4.0 Что за сделка Компания Mellanox активна с 1999 года. Сегодня она представлена офисами в США и Израиле, но действует по fabless-модели — не обладает со...

Хакеры опубликовали личные данные примерно 4000 полицейских и федеральных агентов США По сообщению источника, хакерская группа взломала несколько web-сайтов, связанных с ФБР, и опубликовала похищенные данные, включая информацию примерно о 4000 федеральных агентов и сотрудников правоохранительных органов. Говоря точнее, хакеры взломали три сайта, ...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Фотоэкскурсия по ЦОД Aligned Energy в Эшберне Компания Aligned Energy завершила первый этап работы над своим кампусом ЦОД, расположенным на территории одного из крупнейших в мире IT-хабов. Речь об Эшберне, штат Вирджиния (США). Провайдер услуг ЦОД ввел в эксплуатацию здание площадью в 34 тыс. квадратных метров, оборудов...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2 Серия обнаруженных аппаратных уязвимостей сыпется на Intel как из рога изобилия. Недавно команда исследователей обнаружила новый вариант уязвимости Zombieload v2, которая может быть использована злоумышленниками на процессорах семейства Intel Cascade Lake. В него...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Эксперты обеспокоены тем, что люди тупеют из-за внедрения искусственного интеллекта Коммуникационное агентство Edelman провело опрос среди обычных граждан и экспертов и выяснило, что 65% руководителей IT-компаний боятся снижения интеллектуальных способностей у людей из-за развития искусственного интеллекта (ИИ). Это мнение с экспертами разделяет 71% обычных...

[Из песочницы] Консенсус — ложь Многие знают что в блокчейне и системах на основе него одной из главнейших вещей является консенсус, договоренность машин и людей о чём либо по установленным правилам. Но… так ли это на самом деле? И не является ли это… обманом самого себя? В статье ниже мы в этом и разберём...

Google собирает материалы об эксплуатации 0-day уязвимостей Эксперты Google Project Zero, команды специалистов по уязвимостям нулевого дня, опубликовали собственную базу актуальных 0-day и призвали сообщество к совместной работе. Материалы собраны при расследовании атак таких сильных группировок, как APT3 (также известна как Buckeye)...

Непохожие на Apple Watch круглые умные часы Xiaomi Mi Watch Pro задерживаются Вчера появилась информация о том, что помимо обычной версии Xiaomi Mi Watch компания Xiaomi работает над еще одними часами Xiaomi Mi Watch Pro, которые получат круглый дисплей и не будут похожими на Apple Watch. Изначально предполагалось, что Xiaomi Mi Watch Pro предста...

Google Assistant сможет распознавать пользователей не только по голосу, но и по лицам В свежей бета-версии мобильного приложения Google обнаружились доказательства того, что в скором времени персональный помощник Google Assistant может научиться распознавать пользователей не только по голосу, но и по лицам. Данная функциональность будет называться Face M...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Google обнаружила несколько уязвимостей в iOS, одну из которых Apple ещё не исправила Исследователи Google обнаружили шесть уязвимостей в программном обеспечении для iOS, одна из которых ещё не была исправлена разработчиками Apple. По сообщениям сетевых источников, уязвимости были обнаружены исследователями проекта Google Project Zero.

В банкоматах Diebold Nixdorf обнаружена RCE-уязвимость Один из крупнейших в мире производителей банкоматов предупреждает своих клиентов об уязвимости в банкоматах марки Opteva. Баг позволяет удаленно выполнить произвольный код.

Пользователям iOS угрожают шпионские приложения, записывающие звонки Эффективность всевозможных барьеров, защищающих iOS от вредоносных приложений, находится на весьма высоком уровне. Поэтому даже если в App Store и проникают программы, которые ведут не совсем правомерную деятельность, их ждет незамедлительное удаление, а пострадавших – комп...

[Перевод] Большие гипотезы о простых числах доказаны для небольших числовых систем Гипотеза о простых числах-близнецах – один из самых важных и сложных вопросов математики. Двое математиков решили параллельную версию этой задачи для небольших числовых систем. 7 сентября два математика опубликовали доказательство варианта одной из известнейших открытых за...

После нескольких пожаров из-за солнечных панелей Solar City компания Walmart подала на Tesla в суд Компания Walmart на этой неделе подала на Tesla в суд. Причина — некачественная установка и обслуживание солнечных панелей, установленных Tesla, что привело к нескольким возгораниям на крышах семи магазинов Walmart. Компания получила убытки на несколько миллионов долларов ...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Серверы HPE в Selectel Сегодня в блоге Selectel гостевой пост — о своем опыте использования услуг Selectel расскажет Алексей Павлов, технический консультант компании Hewlett Packard Enterprise (HPE). Дадим ему слово. Лучший способ проверить качество услуги — самому ей воспользоваться. Наши заказ...

Рынок б/у серверов в России: все начиналось с Хабра Приветствую, username! Сегодня я расскажу тебе одну занимательную историю о нашем многострадальномгранном российском рынке. Я — один из сооснователей компании по продаже серверов б/у. И речь пойдёт о рынке B2B оборудования. Начну с ворчания: “Помню, как наш рынок под стол пе...

[Перевод] Доступное объяснение гипотезы Римана Посвящается памяти Джона Форбса Нэша-младшего Вы ведь помните, что такое «простые числа»? Эти числа не делятся ни на какие другие, кроме самих себя и 1. А теперь я задам вопрос, которому уже 3000 лет: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, p. Чему равно p? 31. Каким будет сл...

Смартфоны Samsung Galaxy S10 не будут заряжать другие устройства посредством Wireless PowerShare при низком заряде аккумулятора Вчера компания Samsung представила свои смартфоны линейки Galaxy S10. Одной из особенностей новинок является технология Wireless PowerShare, позволяющая устройствам выступать в роли беспроводной зарядной станции. В ходе тестирования смартфонов специалисты источник...

Microsoft и Oracle объединили облачные сервисы в единую сеть Microsoft и Oracle решили объединить свои облачные сервисы. Это соглашение двух компаний о совместной работе позволит клиентам воспользоваться лучшими функциями Microsoft Azure и Oracle Cloud. Клиенты также смогут настраивать свои решения с обеих платформ в соответстви...

Лабораторная работа: настраиваем lvm, raid на linux Небольшое отступление: данная л\р является синтетической. Некоторые задания которые здесь описаны можно сделать гораздо проще, но поскольку задача л/р — познакомиться с функционалом raid, lvm то некоторые операции искусственно усложнены. Требования к инструментам для выполне...

[Перевод] Квантовые вычисления могут изменить все, и IBM соревнуется с Microsoft, Intel и Google, с целью овладеть ими Джим Кларк, директор по квантовому оборудованию Intel, с одним из квантовых процессоров компании. Фото; Intel Квантовые компьютеры — чрезвычайно захватывающая технология, подающая надежды на создание мощных вычислительных возможностей для решение ранее неразрешимых пробле...

Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...

Почему вы должны обязательно установить последнее обновление Android Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяе...

В приложении Связка ключей для macOS нашли уязвимость Независимый ИБ-исследователь из Германии Линус Хенце (Linus Henze) сообщил о новом способе атаки на Связку ключей macOS. Проблема распространяется на все версии ОС, включая актуальную на момент публикации — 10.14.3 Mojave. Эксперт отказывается делиться с Apple информацией о ...

[Перевод] Почему WhatsApp никогда не станет безопасным Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, ч...

Ещё один способ отстрелить себе ногу, используя std::thread Стандарт C++11 принёс в язык стандартный механизм поддержки тредов (их часто называют потоками, но это создаёт путаницу с термином streams, так что я буду использовать оригинальный англоязычный термин в русской транскрипции). Однако, как и любой механизм в C++, этот несёт в ...

Как не нужно составлять согласие на обработку персональных данных И какие согласия не стоит подписывать. Доброго времени суток, Хабр! Эта статья родилась совершенно спонтанно из такой вот истории. Поскольку я являюсь в том числе соучредителем организации, в которой работаю, мне время от времени приходится подписывать различные докумен...

Германия не собирается отстранять Huawei от участия в построении сетей 5G Федеральное сетевое агентство — орган, регулирующий в Германии вопросы, связанные с телекоммуникациями, ясно дал понять, что не будет запрещать Huawei участвовать в развертывании сетей 5G. Президент агентства Йохен Хоманн (Jochen Homann) сказал: «Поз...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

США хотят полностью отказаться от оборудования 5G, изготовленного в Китае Президент США Дональд Трамп хочет, чтобы все оборудование сетей 5G, используемое в Соединенных Штатах, было разработано и изготовлено за пределами Китая. Об этом сообщило вчера издание Wall Street Journal со ссылкой на людей, знакомых с вопросом. В рамках 150-дневного ...

Россиян больше не будут сажать за покупку шпионских устройств без злого умысла Верховный суд Российской Федерации постановил, что граждан России нельзя привлекать к уголовной ответственности за приобретение шпионских устройств, если они куплены не для использования в качестве средства посягательства на конституционные права других людей. Таким образом,...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Каталог продукции для чистой питьевой воды Вместе с развитием технического прогресса, человечество получило массу проблем, которые связаны с безопасностью окружающей среды. Сегодня не найдется ни одного человека, который рискнул бы пить воду из водопроводного крана. Несмотря на то, что дефицита водных ресурсов в наше...

Злоумышленник скомпрометировал данные 106 млн клиентов банка Пресс-служба американского банковского холдинга Capital One призналась, что некий злоумышленник получил личные данные 106 млн клиентов компании. Из-за неправильной настройки облачного хранилища в руках преступника оказались истории транзакций, кредитные рейтинги и номера соц...

"Никогда такого не было, и вот опять": на серверах Amazon обнаружились 540 млн записей о пользователях Facebook Исследователи обнаружили два архива, связанные со сторонними приложениями для Facebook. В одном из них нашлось несколько тысяч паролей пользователей соцсети. После обращения экспертов в Facebook данные оперативно удалили.

Новая Зеландия допускает возможность участия Huawei в строительстве 5G-сети Новая Зеландия не собирается препятствовать участию китайской компании Huawei Technologies в строительстве национальной сети 5G. Одной из главных причин являются опасения, что запрет использования оборудования Huawei может повлечь за собой разрушение связей с Китаем. В ноябр...

В сети появились шпионские снимки прототипа AirPods 3 Сегодня на достаточно известном портале SlashLeaks были опубликованы несколько снимков пока неанонсированных AirPods 3. По словам пользователя, который поделился фотографиями, на них изображен один из прототипов новых яблочных беспроводных наушников.Читать дальше... ProstoM...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

Гетерогенное программирование и OneAPI Toolkit. Задайте вопрос эксперту Intel Гетерогенное программирование — это тема. Тема многочисленных статей на ресурсах для разработчиков и докладов на тематических конференциях. Тема для блога Intel, ведь совсем недавно появились на свет Intel oneAPI Toolkit и Data Parallel C++. Наконец, отличная тема для наше...

[Перевод] Краткое введение в цепи Маркова В 1998 году Лоуренс Пейдж, Сергей Брин, Раджив Мотвани и Терри Виноград опубликовали статью «The PageRank Citation Ranking: Bringing Order to the Web», в которой описали знаменитый теперь алгоритм PageRank, ставший фундаментом Google. Спустя чуть менее два десятка лет Googl...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Расходимся, нас обманули. Умные часы Xiaomi Mi Watch получили спорную SoC Snapdragon Wear 3100 Xiaomi Mi Watch — не просто умные часы, а маленький смартфон на вашем запястье Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ником @AndroidSaint, опубликовал новый рендер умных часов Xiaomi Mi Watch. С этого ракурса Xiaomi ...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Google подтвердила, что новые Pixel 4 будут похожи на iPhone XI Обычно компании стараются хранить в тайне дизайн перспективных смартфонов и как могут открещиваются от разного рода сетевых утечек, однако в Google на этот раз по какой-то причине решили поступить совсем по-другому. В кратком сообщении, опубликованном в Twitter, компани...

Яндекс открывает платформу умного дома с Алисой для всех разработчиков Мы верим, что в будущем люди будут управлять своим домом с помощью голоса, а не кнопок. Поэтому сегодня Яндекс представляет платформу умного дома, которая позволит зажечь свет, убавить температуру на кондиционере, переключить телевизор на другой канал или даже сварить кофе...

Видео дня: iPhone XI Max во всей красе с необычно выглядящей основной камерой Похоже, iPhone следующего поколения действительно будет так, как нам показывают многочисленные утечки. К примеру, сегодня мы в очередной раз видели макеты iPhone XI (имя предположительное) с тем самым модулем тройной камеры. И вот сейчас в Сети появилось самое достоверн...

Apple отключила одну из функций Apple Watch. Она позволяла подслушивать пользователей Случаев, когда Apple отключала какую-то функцию в своих устройствах уже после ее релиза, можно пересчитать по пальцам одной руки. Из наиболее известных на ум приходят два примера. Так, в 2013 году компания убрала из финальной бета-сборки iOS 7 поддержку iCloud Keychain, пот...

США готовы дать денег европейским конкурентам Huawei, лишь бы покончить с господством китайского производителя Как известно, Соединенные Штаты призывают своих союзников не использовать оборудование Huawei в сетях 5G, обосновывая этот призыв соображениями безопасности. В ход пущены разнообразные рычаги влияния, но пока Америке в целом не удалось убедить своих союзников отказаться...

Власти Китая обвинили Apple в слежке за пользователями Apple Store в Пекине Пожалуй, самым ценным товаром в современном мире является знание. Нет, я говорю не об академических дисциплинах или общей эрудированности, хотя и они представляют определённую ценность, а о владении компаниями персональными данными своих пользователей. Э...

Аналитики IDC ожидают, что в этом году по расходам на IoT будет лидировать Азиатско-Тихоокеанский регион Специалисты аналитической компании IDC подготовили очередной прогноз, касающийся расходов на интернет вещей (IoT). Аналитики ожидают, что в этом году по расходам на IoT будет лидировать Азиатско-Тихоокеанский регион (исключая Японию) — на него придется 35,7% общем...

Высшая лига. Huawei впервые заработала более 100 миллиардов долларов за год Китайский производитель телекоммуникационного оборудования Huawei присоединился к таким компаниям, как Microsoft, Alphabet и Boeing, годовой доход которых превышает 100 миллиардов долларов. Сегодня Huawei объявила о росте выручки на 19,5% в прошлом году до 107 млрд дол...

Microsoft и Kroger собираются дать бой Amazon в cфере… торговли продуктами питания Источник: microsoft.com На Хабре несколько раз публиковались новости и статьи о полностью автоматизированных супермаркетах. В таком магазине покупателю не нужна касса, достаточно лишь скачать мобильное приложение, зайти в шоп, выбрать товары, которые нужны и уйти. Система ...

Всё было не так. Huawei отрицает факт наличия в её оборудовании бэкдоров как сейчас, так и в прошлом Несколько дней назад стало известно, что ещё в 2009 году сотовый оператор Vodafone обнаружил в оборудовании Huawei бэкдоры. В 2011 году компания Vodafone обратилась к своему партнёру с просьбой решить проблему. И она якобы была решена, хотя, как мы уже говорили, некотор...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Уже появилась разборка смартфона Redmi Note 8 Pro Только вчера Redmi представила два новых смартфона Redmi Note 8 Pro и Redmi Note 8, а сегодня в сети появились изображения с разборкой версии Pro. Очевидно это один из методов, который решила выбрать компания для продвижения своих новинок. Подробнее об этом читайте на THG.ru...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Интернет-активисты заблокировали 100 тыс. опасных сайтов Авторы сервиса URLhaus отчитались о работе за 2018 год. Спустя неполные 10 месяцев с запуска проекта активисты вместе с интернет-провайдерами смогли закрыть около 100 тыс. сайтов, распространявших шифровальщики, рекламные, шпионские и банковские трояны. Проект URLhaus запуст...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Билайн поможет интернет-сервисам сэкономить на телефонии Задача платформы - отсеивать неэффективные тактики, например, холодные звонки, и предлагать вместо них новые сценарии голосовых коммуникаций. Даже для крупнейших компаний станут доступны сценарии общения, кастомизированные под каждого конечного клиента. Так, платформа предст...

По прогнозу Strategy Analytics, мировой рынок устройств умного дома уже в этом году превысит 100 млрд долларов Компания Strategy Analytics прогнозирует, что расходы потребителей на оборудование и услуги, связанные с концепцией «умного дома», в 2019 году достигнут 103 миллиардов долларов. В период до 2023 года они будут расти в среднем на 11% в год, и в 2023 году дост...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Гигантская утечка обнажила подробности тотальной слежки за абонентами МТС Немалых размеров массив данных содержит, помимо схем установки СОРМ, также личные данные администраторов, электронную переписку тех, кто так или иначе связан с проектом по развитию сети СОРМ в составе инфраструктуры российских операторов.Как сообщила UpGuard, все сведения хр...

Security Week 32: дыра в iMessage, приватность голосового ввода 22 июля Apple выпустила обновление операционной системы iOS до версии 12.4, в котором были закрыты три серьезные уязвимости, обнаруженные экспертом из команды Google Project Zero Натали Сильванович. Самая опасная (CVE-2019-8646) позволяет красть данные с удаленного устройств...

Amazon и Google планируют выйти на энергетический рынок Судя по всему, две крупнейшие технологические компании мира планируют расширить свой бизнес за счет рынка электроэнергетики. Правда, сейчас речь идет не о выработке и продаже электричества, а о создании специализированных устройств и систем для контроля потребления энергии...

Норвегия может отказаться от оборудования Huawei при развертывании сети 5G Сначала США и Великобритания, а сейчас уже и Норвегия: в этой скандинавской стране рассматривают возможность отказа от оборудования Huawei при развертывании сети 5G. Норвежцы боятся шпионажа в отношении частных и государственных субъектов. Контролируемый государ...

Бревно в глазу: какие уязвимости есть у систем видеонаблюдения Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосуд...

Сотовый оператор Tele2 запустил новую обязательную услугу Чем более привлекательные условия обслуживания своим клиентам может предложить какая-либо телекоммуникационная компания, тем более широкий круг людей захочет такие использовать на постоянной основе. Именно поэтому компания Tele2 решила сделать то, чего от нее многие точно С...

Крупнейший производитель фотолитографического оборудования рассказал, как он стал жертвой корпоративного шпионажа Нидерландская компания ASML, являющаяся крупнейшим производителем фотолитографического оборудования для полупроводниковой отрасли, за последнее время опубликовала два пресс-релиза, посвященных краже ее интеллектуальной собственности. Эпизод имел место в 2015 год...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Выпуск электрических мотоциклов Harley-Davidson LiveWire возобновлен Компания Harley-Davidson сообщила, что после краткого перерыва производство электрических мотоциклов LiveWire было возобновлено. Напомним, недавно компания остановила производство и отгрузку электрических мотоциклов, обнаружив проблему с оборудованием для зарядки. По но...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Google хранила пароли некоторых клиентов G Suite в виде простого текста на протяжении примерно 14 лет Компания Google сообщила, что недавно она обнаружила ошибку, из-за которой пароли некоторых пользователей G Suite хранились в виде простого текста. Эта ошибка существовала с 2005 года, хотя Google утверждает, что не может найти никаких доказательств того, что чей-либо пароль...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Иск против Apple, поданный в связи уязвимостями Meltdown и Spectre, отклонен Примерно год назад против Apple был подан коллективный иск из-за уязвимостей Meltdown и Spectre, обнаруженных в процессорах мобильных устройств компании. Как известно, эти процессоры разработаны Apple на основе архитектуры ARM, чем и обусловлено наличие уязвимостей. Иск...

OnePlus готовит убийцу Xiaomi Mi Band Вчера в Сети появились слухи о том, что OnePlus вскоре может выпустить свои первые умные часы. Эскизы этого устройства впервые появились ещё несколько лет назад, но то ли они были ложными, то ли OnePlus просто передумала выходить на данный рынок. это просто концепт И, ...

Сервисный центр Huawei Высокое качество, современный, стильный дизайн, полный пакет технологических возможностей и лучших характеристик принадлежать продукции китайского бренда Huawei. Смартфоны, компьютерные портативные устройства от этого производителя пользуются большим спросом, так как это одн...

Конфигурация сервера хранения Synology UC3200 включает два контроллера На сайте компании Synology опубликовано сообщение о выпуске сервера хранения Unified Controller UC3200 — первого сервера iSCSI IP SAN в каталоге Synology с двумя контроллерами, построенного на архитектуре Active-Active. Каждый контроллер основан на четырехъядерно...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Шпионский фильм «Курорт для ныряльщиков на Красном море» обзавелся трейлером Компания Netflix опубликовала трейлер шпионской ленты «Курорт для ныряльщиков на Красном море» (The Red Sea Diving Resort). Фильм основан на реальных событиях и посвящен операции «Моссада» по переправке эфиопских евреев в Израиль во время гражданской войны в Эфиопии и эритри...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

[Перевод] Мегапакет: как разработчикам Factorio удалось решить проблему с мультиплеером на 200 игроков В мае этого года я участвовал в качестве игрока в MMO-мероприятии KatherineOfSky. Я заметил, что когда количество игроков достигает определённого числа, через каждые несколько минут часть из них «отваливается». К счастью для вас (но не для меня), я был одним из тех игроков,...

Смартфон Huawei P30 Pro отправляет запросы на китайские серверы Сетевые источники сообщают о том, что флагманский смартфон Huawei P30 Pro осуществляет отправку запросов, а возможно, и данных, на китайские правительственные серверы. Это происходит, даже если пользователь не подписан на какие-либо услуги Huawei. Такое заявление было опубли...

Samsung активно вкладывает в 5G, пытаясь обойти Huawei на рынке телекоммуникационного оборудования Как известно, китайский промышленный гигант Huawei является одним из лидеров по части развития технологии 5G. Однако из-за многочисленных проблем, связанных с ограничением или даже запретом на использование телекоммуникационного оборудования в США, Австралии и некоторых стра...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Сетевая ИБ в облаке: 5 трендов 2019 года Сегодня говорим о SDN, VPN и других «сетевых» трендах в области ИБ, которые, по мнению аналитиков и экспертов ИТ-индустрии, станут определяющими в этом году. Читать дальше →

Приложения Facebook и Instagram для Android в опасности. Будьте осторожны Facebook и Instagram представляют для вас опасность. Будьте осторожны Компания Facebook давно перестала ассоциироваться только с одноимённой социальной сетью. Сегодня всё большему числу пользователей, услышавшим название этого бренда, приходит на ум бесконтрольная слежка и с...

How to get Security Log with non-administrative user Привет Хабр! Читайте под катом как получить доступ к логу безопасности Windows без прав администратора. Эта будет не первая статья на Хабре связанная с логами Windows и наверно не самая оригинальная, но на мой взгляд я потратил слишком много времени на поиск простого решен...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Что нам стоит CDN построить? Привет Хабр! В этой статье мы будем строить свой CDN. Почему не воспользоваться готовыми решениями? Потому что сайт автора полностью статический, сделанный на Jekyll, с большими картинками, которые нужно отдавать максимально быстро. Сервер не должен быть кэширующим, он долже...

Флагманский смартфон с поддержкой 5G анонсирует на MWC-2019 компания ZTE Компания ZTE, ведущий мировой поставщик телекоммуникационного оборудования и сетевых решений и один из самых быстрорастущих производителей смартфонов в мире, представляет смартфон с поддержкой технологии 5G — ZTE Axon 10 Pro 5G. Новый флагман создан в сотрудничестве с ведущи...

NHTSA изучает аварии на стоянках с участием электромобилей Tesla, ехавших к их владельцам Американские регуляторы рассматривают аварии на стоянках с участием автомобилей Tesla, которые ехали к своим владельцам, будучи вызваны с помощью функции Smart Summon. Об том сообщил источник со ссылкой на Национальную администрацию безопасности дорожного движения (NHTS...

Базу «убийц для Путина» готовится уничтожить спецназ ССО ГРУ В СМИ рассказали, что будет с эстонской секретной базой в случае войны. Какова будет судьба секретной базой спецназа США в Эстонии рассказал информационный портал «Царьград». Военный эксперт полковник Виктор Баранец в своём интервью порталу оценил возможности этой базы и ра...

Прячем секретное сообщение в музыку, сгенерированную нейросетью «Стеганография – это искусство сокрытия информации таким образом, что сам факт ее присутствия остается в тайне». Это определение сложилось в далеком 1998 году и с тех пор перекочевало в сотни научных работ, посвященных секретной передаче данных. Возможно, в древности стегано...

Как стать оператором децентрализованного интернет-провайдера «Medium» и не сойти с ума. Часть 1 Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Этой публикацией я начинаю серию статей, посвящённых настройке сетевого оборудования для соблюдения аутентичности при становлении оператором децентрализованного и...

Смартфоны Xiaomi, Samsung и Sony с завода поставляются с опасным ПО Некоторые смартфоны с завода поставляются с потенциально опасным ПО. Берегитесь его Сегодня сложно придумать более личное и персонализированное устройство, чем смартфон. В его памяти мы храним такой объём конфиденциальных данных, что страшно даже подумать, что кто-то посторо...

Обнаружена кибератака на посетителей порносайтов Согласно системе телеметрии ESET, первый всплеск активности этого бота произошел в мае 2019 года.Для проникновения в систему операторы Varenyky используют спам с вложением в виде поддельного счета. Пользователь кликает на документ, после чего шпионское ПО исполняет вредоносн...

ZTE Axon S – смартфон с необычным слайдером уже больше чем концепт ZTE во время MWC доказала, что высоко ценит нестандартное мышление и новый подход к старым проблемам. Лучшим доказательством этого является, например, Nubia, которая не только является совершенно другой категорией аппаратного обеспечения, сочетая в себе функции «умных часов»...

НРЕ: «Новогодние бонусы за покупку серверов и СХД» Уважаемые партнеры! Компании Treolan совместно с компанией Hewlett Packard Enterprise приглашают вас принять участие в маркетинговой программе по серверному и СХД оборудованию HPE. Закупайте серверы и СХД оборудование НРЕ со склада компании Treolan и ...

Ученые обратили вспять нарушения, связанные с синдромом Дауна Возможно, что синдром Дауна скоро удастся победить К сожалению, в нашем мире до сих пор остались состояния, которые считаются не подающимися коррекции. Но это не значит, что нужно прекратить искать способы того, как с ними справиться. Взять, к примеру, синдром Дауна — ...

«Изолировать интернет намного легче и дешевле, чем обеспечить его работу в случае внешней блокировки» Интервью с экспертом из крупнейшего телеком-оператора о законе об изоляции рунета Чтобы разобраться, какие будут последствия у недавно принятого закона об изоляции рунета, мы (авторы проекта «Россия 404») поговорили с Юрием, руководителем департамента технического обслуживан...

Выгодные цены на детекторы жучков В современном мире многие люди в борьбе за разные блага, будь то бизнес или другие сферы жизни используют разные методы. Одним из них является прослушивание разговоров человека, слежение за его жизнью с помощью видеокамер и других приспособлений. К сожалению, на сегодняшний ...

Независимый эксперт нашел RCE-уязвимость в Microsoft Teams Программный инженер Риган Ричард Джей (Reegun Richard J) обнаружил способ выполнить произвольный код через платформу Microsoft Teams. Уязвимость, которая содержится в процессах обновления ПО, также частично коснулась настольных версий GitHub, WhatsApp и UiPath. Как пояснил э...

Динамическая CDN для WebRTC стриминга с низкой задержкой Ранее, анализируя возможности стандартных конфигураций серверов в Digital Ocean с точки зрения WebRTC стриминга, мы отмечали, что один сервер может обслужить до 2000 зрителей. В реальной жизни часто встречаются случаи, когда одного сервера недостаточно. Допустим, любители а...

Услуги лазерной резки в Москве Компания Мос-Лазер предлагает свои услуги по лазерной резке. Данная компания является лидером на рынке, так как предлагает самый качественный и профессиональный вид услуг. Лазерная резка может понадобиться в разных сферах производства и деятельности. Компания Мос-Лазер предл...

В Германии ужесточат требования к поставщикам, но Huawei не запретят Германия объявила о намерении ввести более жёсткие критерии для компаний, поставляющих телекоммуникационное сетевое оборудование, сообщив, что одни и те же правила должны применяться ко всем поставщикам без исключения. REUTERS/Yves Herman Это заявление последовало после неск...

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

Huawei ведет переговоры с американскими компаниями о лицензировании 5G Компания Huawei ведет переговоры с некоторыми телекоммуникационными компаниями США о лицензировании им своих сетевых технологий 5G. Об этом в эксклюзивном материале сообщило агентство Reuters со ссылкой на представителя компании. Винсент Панг (Vincent Pang), старший ви...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Nokia впервые передаст права на свои технологии российской компании Речь идет о передаче прав на оборудование и исходные коды компании "РТК-Сетевые технологии", которая является совместным предприятием Nokia и "Ростелекома". СП планирует локализовать производство оборудования Nokia и добиться для него статуса отечественного.

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Экран OnePlus 7 Pro получил максимальную оценку специалистов лаборатории DisplayMate Глава OnePlus «засветил» OnePlus 7 Pro за две недели до анонса Генеральный директор OnePlus Пит Лау (Pete Lau) был замечен в одном кафе, в котором он завтракал. В объектив камеры попал не только руководитель компании, но и новый флагманский смартфон OnePlus...

Facebook опроверг вмешательство России в голосование по «Брекзиту» Бывший британский политик и один из руководителей Facebook Ник Клегг (Nick Clegg) сообщил, что компания не нашла никаких доказательств влияния России на голосование по выходу Великобритании из Евросоюза — «Брекзит».

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Синхронизация клиентских запросов в Spring Сегодня предлагаю Вам разобрать одну практическую задачу о гонке клиентских запросов, с которой я столкнулся в МаксимаТелеком при разработке back-end для нашего мобильного приложения MT_FREE. При старте клиентское приложение асинхронно отправляет «пачку» запросов к API. При...

"Лаборатория Касперского" усиливает борьбу со шпионскими программами Было усовершенствовано уведомление, которое выдает программное обеспечение Kaspersky Internet Security для Android при обнаружении на смартфоне шпионского ПО.

Samsung хочет извлечь выгоду из проблем Huawei Вот уже на протяжении года Huawei то и дело появляется в топе мировых новостей, но не всегда это связано с ее успехами на рынке смартфонов. Уже далекие от мобильной тематики пользователи знают о масштабной войне, которую США развернула против этой компании не только у с...

Intel обнаружила 77 новых уязвимостей в процессорах: одна из них значительно влияет на производительность Каждый месяц Intel выпускает рекомендации по безопасности, чтобы информировать своих партнеров о безопасности своих продуктов. В этом месяце компании удалось обнаружить 77 новых уязвимостей, которые варьируются от процессоров до графики и даже контроллеров Ethernet. Подробне...

Эксперты раскритиковали модем Balong 5000 5G в Huawei Mate 20X 5G Запуск первого 5G-смартфона от Huawei в Китае состоялся в конце прошлого месяца. Компания уже строит прогнозы, что Huawei Mate 20X 5G станет самым популярным устройством в этом году с поддержкой сетей пятого поколения. Для столь амбициозных прогнозов есть основание — п...

Как подключить скрипт на сторонний сайт Привет Хабр! Это первый пост в нашем блоге. Многие знают нас как чат для сайта, именно с него мы начинали, а сейчас мы занимаем лидирующие позиции в сфере бизнес-мессенджеров. Мы постепенно эволюционировали в комплексное бизнес-решение, которое предоставляет множество возмож...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Apple не воспользуется услугами Samsung при создании процессора A13 Официальная премьера смартфонов высокого класса от Apple не состоится до осени. На данный момент компания усиленно работает над iPhone (2019), чтобы своевременно обеспечить свои модели необходимыми аппаратными компонентами. Одним из ключевых улучшений, которые мы увидим в см...

Физики подтвердили получение дополнительных доказательств существования пятого вида фундаментальных сил Все в нашей Вселенной скрепляется или движется за счет четырех видов фундаментальных сил - сил гравитации, электромагнетизма, сильных и слабых ядерных взаимодействий. Но ученые-физики уже давно имеют подкрепленные доказательствами и обоснованные расчетами подозрения о сущест...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Настоящие смартфоны Xiaomi Mi Mix 4 и Mi Note 10 в рабочем состоянии позируют на совместном фото В сети уже некоторое время ведутся ожесточённые дискуссии о том, существует ли смартфон Xiaomi Mi Mix 4 и, если да, то когда можно ожидать его официального дебюта. Отдельную загадку представляет модель Xiaomi Mi Note 10, по слухам, тоже готовящаяся к выходу.  Спец...

Пользуясь проблемами Huawei, Samsung делает ставку на сетевое оборудование Пытаясь извлечь выгоду из проблем Huawei, столкнувшейся с нежеланием Запада использовать её оборудование для построения сетей следующего поколения 5G из-за опасений шпионажа в пользу китайского государства, компания Samsung Electronics усиленно вкладывает ресурсы в бизнес, с...

Сотовый оператор «МТС» сделал безлимитный мобильный интернет бесплатным на всех тарифах Телекоммуникационная компания «МТС» вот уже как много лет является лидером на рынке связи и мобильного интернета в России, а доказательством этому служит тот факт, что у нее самая большая численность клиентов, именно она предоставляет самую Сообщение Сотовый оператор «МТС» ...

[Из песочницы] Как я покупал волоконный лазерный маркер в России + нюансы выбора аппаратов для гравировки и маркировки в 2018 году Всем привет! Хочу немного рассказать своем опыте выбора волоконного лазерного гравера-маркера для нужд своего бизнеса по гравировке. Начну с того что в станках, тем более лазерных я ничего не понимал до 2018 года. Все заказы которые получал от клиентов — выполнял силами не...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

Huawei планирует перенести свой исследовательский центр из США Компания Huawei Technologies планирует перенести свой исследовательский центр из США в Канаду. ОБ этом сообщил основатель компании Рен Чжэнфэй (Ren Zhengfei) в недавнем интервью канадской компании Globe and Mail. О планах крупнейшего производителя телекоммуникац...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Процессоры Intel Core i5 обзаведутся поддержкой Hyper-Threading Доказательство было обнаружено в базе данных SiSoftware, где и был замечен один из CPU серии Core i5.

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

Российское навигационное оборудование обеспечивает безопасность водителей в Бразилии Компания Galileosky начала поставки оборудования для бразильского подразделения компании LafargeHolcim. Приборы Galileosky помогают обеспечивать безопасность водителей. По статистике в Бразилии каждые 10 минут угоняют одну машину. Но местные компании ...

Созданная искусственным интеллектом фотография использовалась для шпионажа Эксперты по компьютерной безопасности уже не первый год предупреждают о потенциальной опасности искусственного интеллекта. За последние годы было придумано множество нейронных сетей, которые за несколько секунд генерируют фотографии несуществующих людей, и они вполне могут ...

Huawei и Apple не ведут переговоров на поставку 5G-модемов Свои аппаратные решения Huawei использует исключительно в своих устройствах и мобильниках Honor. Но на прошлой неделе появилась информация, что китайцы готовы сделать исключение и начать сотрудничать с Apple, предложив ей собственные 5G-модемы. Речь идет о модулях связи...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

Компьютеры, хранящие биометрические данные, небезопасны Как и для многих других систем, основным источником угроз для устройств, на которых обрабатываются и хранятся биометрические данные, является интернет. Решения "Лаборатории Касперского" заблокировали угрозы, попавшие на устройства через различные веб-браузеры, боле...

Немного про Google Home Hub, или как я купил фоторамку за 130 Евро Привер Хабр. Концепция «умного дома» и его использования с отдельного экрана давно казалась мне интересной. Одно время я было начал проект с OpenHAB и Raspberry Pi — весьма продвинутая штука, но необходимость настраивать кучу конфигов быстро надоела. И случайно увидев в про...

Как ездить на такси за чужой счёт — уязвимости на примере одного сервиса После нахождения уязвимостей в мобайл-банкинге украинского банка (пост) я захотел немного сменить направление и перейти от финансовых сервисов к другим. На глаза попалась рекламная статья про обновлённое мобильное приложение такси, его я и выбрал своим подопытным. Здесь и...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

По мнению Strategy Analytics, сети 5G создают новые возможности для производителей компонентов, но некоторым из них придется уйти с рынка Специалисты аналитической компании Strategy Analytics попытались оценить, какие изменения влечет за сбой приход сетей 5G, если говорить о поставщиках радиочастотных компонентов. Они уверены, что увеличивающаяся сложность радиокомпонентов ведет к повышению их стоимости, ...

ФСБ прослушивает абонентов МТС: данные об оборудовании для прослушки оказались в открытом доступе Масштабная утечка документов с сервера МТС позволила по-новому взглянуть на то, как власти прослушивают россиян с помощью установленного на серверы операторов связи оборудования СОРМ - системы технических средств для обеспечения функций оперативно-разыскных мероприятий, то е...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Интересное мнение: США ополчились на Huawei потому, что оборудование китайцев не даст американским спецслужбам шпионить и перехватывать данные Официальная позиция США в отношении Huawei известна всем: оборудование китайской компании небезопасно, оно используется для шпионажа в пользу китайского правительства. Это основная причина, по которой США внесли Huawei в черный список компаний, с которыми американским ф...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Мир лучше без Windows XP Поддержка Windows XP была официально закрыта в апреле 2014 года, но это не значит, что все от нее отказались.Независимо от того, имеем ли мы в виду старые компьютеры, чье оборудование не может работать под управлением Windows 10, или предприятия, которым необходимо придержив...

[Перевод] Что я узнал про оптимизацию в Python Всем привет. Сегодня хотим поделиться еще одним переводом подготовленным в преддверии запуска курса «Разработчик Python». Поехали! Я использовал Python чаще, чем любой другой язык программирования в последние 4-5 лет. Python – преобладающий язык для билдов под Firefox, те...

Компания Интерсвязь выводит проект в сфере безопасности на международный уровень Специалисты одной из крупнейших Уральских IT-компаний Интерсвязь совместно с ведущим российским поставщиком оборудования для операторов связи NAG представили уникальное устройство для модернизации домофонов, которое показало лучшее сочетание “цена-функционал” в своем сегмент...

Опубликован новый тизер смартфона Meizu, который представят 14 февраля Вчера мы уже публиковали один тизер смартфона Meizu, который компания должна представит 14 февраля. А сегодня появилась еще одна тизерная картинка. Если вчера еще можно было предполагать, что 14 февраля дебютирует Meizu Note 9, то сегодня уверенности в этом поубавилось...

Блокчейн здесь только для пиара и хайпа? Недавно компания «Ренессанс Страхование» опубликовала статью, в которой рассказала о программном продукте для страхования грузоперевозок. Этот продукт мы разработали на основе платформы Hyperledger Fabric. Вокруг статьи развернулись дискуссии между криптоскептиками и крипт...

Что читают миллиардеры? 10 любимых книг руководителей мировых корпораций Чтение — отличный источник вдохновения и креативный идей, а также способ получить новую информацию или подсказки, которые помогут улучшить профессиональные и жизненные навыки. Поэтому неудивительно, что многие руководители огромных корпораций являются заядлыми книголюб...

На одном сервере ElasticSearch обнаружили данные 1,2 млрд пользователей ИБ-эксперты Боб Дьяченко и Винни Троя обнаружили в открытом доступе сервер ElasticSearch, где хранились данные 4 миллиардов человек, из которых 1,2 миллиарда оказались уникальными пользователями.

[Перевод] Почему вам следует использовать pathlib От переводчика: Привет, хабр! Представляю вашему вниманию перевод статьи Why you should be using pathlib и её продолжения, No really, pathlib is great. Много внимания нынче уделяется таким новым возможностям Python, как asyncio, оператору :=, и опциональной типизации. При э...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Cisco покупает компанию Acacia Communications Компании Cisco и Acacia Communications объявили о заключении окончательного соглашения, в соответствии с которым Cisco приобретает компанию Acacia. Acacia разрабатывает и выпускает компоненты для высокоскоростных оптических соединений, поставляя эту продукцию, в том чи...

Увеличение плотности контейнеров на ноде с помощью технологии PFCACHE Одной из целей хостинг-провайдера является максимально возможная утилизация имеющегося оборудования для предоставления качественного сервиса конечным пользователям. Ресурсы конечных серверов всегда ограничены, однако количество размещенных клиентских сервисов, а в нашем сл...

Фотоэкскурсия и видеоотчет о ЦОД Equinix SP3 в бразильском Сан-Паулу Бизнес международного колокейшн-провайдера Equinix в течение последних лет демонстрировал устойчивый рост в Бразилии, несмотря на экономический кризис и продолжающиеся финансовые проблемы в этой стране. Коммерческий дата-центр Equinix SP3 недалеко от города Сан-Паулу, введен...

ЦРУ утверждает, что Huawei финансируется спецслужбами Китая Со ссылкой на публикацию The Times источник сообщил, что центральное разведывательное управление США обвинило компанию Huawei Technologies в получении финансирования от служб госбезопасности Китая. Как утверждается, в финансирования Huawei принимают участие комиссия по...

Силовой модуль разработчика. Работа над ошибками Приветствую! В моих предыдущих статьях (раз и два) вы ознакомились с силовым модулем полумоста, который позволяет построить преобразователь практически любой топологии. Я показал как можно быстро и без особых усилий получить макет силового преобразователя и обкатать идею, а ...

Компания Onkyo передумала продавать бизнес по выпуску домашней аудио- и видеотехники Японский производитель звукового оборудования Onkyo уже не продает бизнес, связанный с выпуском домашней аудио- и видеотехники, американской компании Sound United, входящей в холдинг Viper Holdings. В мае этого года Onkyo и Viper Holdings заключили соглашение, по услов...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

[Из песочницы] Умный Дом — голосовое управление в три шага. Raspberry + HomeKit Уважаемые друзья! Мы решили поделиться с Вами бюджетным готовым решением, надеемся Вы оцените наши старания. Решение проверенное, рабочее. Во вложении можно скачать все файлы программ и настройки. Отдаем все бесплатно. Умный дом для заказчика в основном «игрушка» которым м...

В macOS обнаружена уязвимость выполнения стороннего кода Непропатченная уязвимость актуальной версии macOS позволяет взломщику скрытно выполнить сторонний код в системе. Проблема связана с работой утилиты Gatekeeper, которая проверяет код запускаемых приложений и блокирует нелегитимные программы. Об угрозе сообщил эксперт компании...

Neuronomics. Идея для стартапа 2030 года Пять лет назад меня осенила идея. Я решил смоделировать ни много ни мало мировую экономику, для того чтобы точно знать какую динамику ожидать от акций, облигаций, курсов валют и т.д. Была только одна маленькая проблемка, модели всего этого не существует. И хуже того, экономи...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов...

Великобритания надеется снизить риски от использования 5G-оборудования Huawei Британское правительство пришло к выводу, что сможет снизить риски, связанные с использованием оборудования Huawei Technologies для сетей 5G, сообщила газета Financial Times в воскресенье со ссылкой на два источника, знакомых с заключением Национального центра кибербезопасно...

Intel извинилась перед своими клиентами и партнёрами Компания Intel уже достаточно давно борется с дефицитом своих процессоров. Частично ей удалось решить проблему, как минимум, если говорить о настольном сегменте. Но сама же компания заявляла, что до конца года дефицит ещё будет сохраняться, а, возможно, и в следующем го...

Безопасность в автоэлектронике — hello world на контроллере приборной панели После экспериментов над CAN шиной в автомобиле появилось дикое желание копнуть несколько глубже, в самое святая святых. Думаю, всем известен такой термин, как «чип-тюнинг», в переводе на русский это простая прошивка блоков управления (двигатель, коробка передач и т.д.). Прои...

Magecart ищет новые способы внедрения онлайн-скиммеров Исследователи из IBM X-Force обнаружили свидетельства грядущей смены тактики группировок Magecart, массово ворующих платежные данные. Злоумышленники отрабатывают атаки на роутеры прикладного, седьмого уровня, что позволит им внедрять зловредные скрипты в активные сессии посе...

Как защититься от слежки приложений-шпионов — советы экспертов В «Роскачестве» рассказали о том, как мы способствуем превращению смартфонов в шпионские устройства. Наверняка каждый, у кого есть современный...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Зафиксировано первое появление BlueKeep «в дикой природе» Вчера появилась информация о попытках эксплуатации BlueKeep (CVE-2019-0708), критичной RCE-уязвимости в ОС Windows, с целью установки криптомайнера Manero. Исследователь Kevin Beamount, сообщил в Твиттере, что несколько хостов из его сети RDP-ханипотов ушли в состоянии BSOD,...

[Перевод] Математики на примере «пятнашек» вычисляют, как возникает случайность Задача головоломки «пятнашки» — упорядочить пронумерованные плитки. Сегодня математики решили обратную задачу — как перепутать головоломку. Вероятно, вы играли в «пятнашки». Это расстраивающая, но аддиктивная игра, состоящая из 15 плиток и одного пустого пространства, выст...

До выборов. В Канаде хотят отложить решение по Huawei и 5G Канада, вероятно, отложит принятие решения о том, разрешать ли китайской компании Huawei Technologies поставлять оборудование для сетей 5G, до федеральных выборов, которые назначены на октябрь. Об этом Reuters стало известно от трех источников, знакомых с ситуацией. На...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Cisco закрыла еще почти 50 уязвимостей своего ПО Разработчики Cisco решили серию серьезных проблем в нескольких своих продуктах, устранив угрозы исполнения кода и DoS-атак. Пакет из 47 обновлений включил заплатки к одному критическому багу и нескольким особо опасным ошибкам. Самые серьезные уязвимости были обнаружены в реш...

Резервное копирование, часть 3: Обзор и тестирование duplicity, duplicaty, deja dup В данной заметке рассмотрены средства резервного копирования, которые выполняют резервное копирование путем создания архивов на резервном сервере. Из тех, которые удовлетворяют требованиям — duplicity (к которому есть приятный интерфейс в виде deja dup) и duplicati. Еще одн...

Apple отреагировала на обвинения в прослушке пользователей Компания Apple приостановила программу, в рамках которой подрядчики получали скрытый доступ к аудиозаписям пользователей Siri. Представители корпорации объявили о своем решении через неделю после того, как журналисты Guardian опубликовали свидетельства одного из участников и...

Две трети сетей 5G, развернутых в мире, используют оборудование Huawei Сегодня в Китае Huawei провела мероприятие с говорящим названием «5G Is ON», на котором было озвучено немного интересной статистики. Так, к примеру, по словам официального представителя компании, две третий сетей 5G, уже развернутых в мире, построены на обор...

Платформа унифицированных коммуникаций от OpenVox Какой громкий заголовок, скажете вы. Новый производитель АТС на Asterisk? Не совсем, но вот оборудование достаточно свежее и интересное. Сегодня хочу рассказать вам о системе унифицированных коммуникаций Openvox, и похоже у производителя свое собственное видение об объедин...

Предустановленное ПО Android-смартфонов полно уязвимостей Специалисты компании Kryptowire провели автоматический анализ приложений, предустановленных на Android-смартфонах, и выявили в них почти 150 уязвимостей. Среди прочего программы, поставляемые с новыми устройствами, допускают удаленное изменение настроек, выполнение стороннег...

6,5 млн базовых станций Huawei и 2,8 млрд пользователей 5G к 2025 году. Высокие ожидания Huawei По состоянию на конец января этого года, Huawei подписала 30 коммерческих контрактов на поставку оборудования 5G и отгрузила более 25 000 базовых станций 5G по всему миру. Huawei является одним из лидеров зарождающейся индустрии 5G. Компания очень уверена в своем успех...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Дональд Трамп допустил снятие санкций с Huawei Санкции, которые США наложили на Huawei, лишив компанию доступа не только к обновлениям Android и сервисам Google, но и ключевых комплектующих для производства фирменных смартфонов, на самом деле не являются необратимыми. Об этом Дональд Трамп заявил репортеру популярного в...

Сотовый оператор Tele2 запустил новую обязательную для всех услугу Одним из самых крупных и известных операторов связи в России является Tele2, общая численность клиентов которого превышает значение в 40 млн человек. Все эти люди за счет данной телекоммуникационной компании имеют возможность совершать голосовые звонки, Сообщение Сотовый оп...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Посмотрел на картинку — помог хакеру: Google обнаружила в Android новую серьёзную уязвимость Компания Google обнаружила в операционной системе Android серьёзную уязвимость, позволяющую при желании запустить на чужом смартфоне произвольный код. Для этого требуется всего лишь картинка. Конечно, не всё так просто. На самом деле нужен специальным образом сконфигури...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Dell терпит убытки из-за нехватки процессоров Intel Квартальный отчет о доходах Dell показывает, что компания теряет прибыль каждый месяц. Спрос на их продукцию упал. Акции Dell упали в цене примерно на 5%. За трехмесячный период, закрытого 1 ноября 2019 года чистая прибыль компании составила 552 млн долларов (в прошлом году ...

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

Нужен ли сервер вашему бизнесу? Начнем, как и полагается, с основ. Что такое сервер? Это оборудование с серверным программным обеспечением, которое необходимо для работы с клиентами. В качестве последних выступают ПК, телефоны, факсы, принтеры и прочие устройства, имеющие доступ к интернету. Одним из самых...

Как я патчил Вселенную :) На Хабре достаточно много статей про разработку игр, однако среди них очень мало статей, которые касаются “закулисных” тем. Одной из таких тем является организация доставки, собственно, игры большому количеству пользователей на протяжении длительного времени (год, два, три...

Качественная печать на пакетах Современные предприниматели и крупные бизнесмены знают, что многие маркетинговые ходы способны значительно приумножить доходы компании и сделать её узнаваемой и популярной. Одним из таких рекламных методов является печать логотипов на пакетах. Этот способ рекламы дает отличн...

«МегаФон готовится» к запуску 5G с помощью микроволновой передачи данных Один из крупнейших российских телекоммуникационных операторов выбрал оборудование Ericsson для развития новой общенациональной транспортной сети.

5G восточной частоты Это следует из обновленного проекта концепции развития этой технологии до 2020 года, на которую ссылается “КоммерсантЪ”. Возможность использования диапазона 3,4-3,8 ГГц для 5G в России не исключается, но при его конверсии.На частотах 4,4-4,99 ГГц появляется возм...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

Как я наводил порядок в проекте, где лес прямых рук (настройки tslint, prettier, etc) И снова здравствуйте. На связи Омельницкий Сергей. Сегодня я поделюсь с Вами одной из своих головных болей, а именно — что делать, когда проект пишут много разноуровневых программистов на примере angular приложения. Так повелось, что я долгое время работал только со своей к...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

ZTE запатентовала смартфон с вращающимся блоком сенсоров Китайская компания ZTE, известный производитель телекоммуникационного оборудования и мобильных телефонов, по сообщениям сетевых источников, запатентовала смартфон с весьма необычной конструкцией. Reuters Информация об аппарате появилась на сайте Всемирной организации интелле...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Добавляем ZigBee устройства в Homebridge используя CC2531 На Хабре уже встречались статьи о том, как подружить ZigBee устройства различных производителей с системами управления умным домом, без использования фирменных хабов, вроде Xiaomi Gateway. Однако, инструкции для homebridge, я не нашел не только на Хабре, но и на других прост...

XSS-уязвимость в популярном плагине для WordPress используют для взлома сайтов Эксперты компании Defiant заметили, что злоумышленники эксплуатируют уязвимость в плагине Abandoned Cart Lite for WooCommerce, установленном на 20 000 сайтов.

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Неожиданно: Google покупает интеллектуальную собственность одного из крупнейших производителей умных часов Компания Fossil многим может быть незнакома, но она является одним из лидеров рынка умных часов. Просто под собственным брендом она практически ничего не выпускает, но зато использует множество модных брендов, среди которых Skechers, Emporio Armani, Karl Lagerfeld, Mich...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Сотовый оператор «МегаФон» запустил бесконечный тарифный план, за который нужно заплатить всего один раз Чем более привлекательные условия обслуживания предлагает своим клиентам какой-либо сотовый оператор, тем более широкий круг людей захочет их использовать на постоянной основе. Именно на это и решил сделать основную ставку сотовый оператор «МегаФон», который запустил Сообще...

HabraСonf №1 — похабрим за бэкенд Когда мы чем-то пользуемся, редко задумываемся, как оно устроено изнутри. Вы едете в своей уютной машине и вряд ли у вас в голове крутится мысль о том, как ходят поршни в двигателе или смотрите очередной сезон любимого сериала и точно не представляете себе хромакей и актёра ...

Анонс APC Easy Smart-UPS серии SMV: новые ИБП для серверного, сетевого и телекоммуникационного оборудования Компания Schneider Electric представила новую линейку источников бесперебойного питания APC Easy Smart-UPS серии SMV. Подробнее об этом читайте на THG.ru.

5+ способов подключиться к облаку DataLine В облаке DataLine наш клиент получает не просто отдельные виртуальные машины, а виртуальный дата-центр с возможностью организовать сложную сетевую связность. А она часто требуется на клиентских проектах. Например, в одном случае виртуальной машине нужно сделать публичный д...

Ernst & Young раскрыла код решения для приватных транзакций в сети Ethereum Одна из крупнейших в мире консалтинговых компаний Ernst & Young (EY) опубликовала код собственного решения для осуществления приватных транзакций в сети Ethereum на GitHub. Так, решение Nightfall Ethereum построено на базе смарт-контрактов и доказательств с нулевым разгл...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Компьютер для выживших в апокалипсисе из Raspberry Pi На Хабре не раз и не два публиковались DIY-статьи с описанием проектов, центральной частью которых был Raspberry Pi. «Малинка» в самом деле подходит для подобных целей практически идеально. Недавно появился еще один такой проект, который заслуживает внимания. Называется ...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

[recovery mode] REST страсти по 200 Давно я хотел написать эту статью. Все думал — с какой стороны зайти правильнее? Но, вдруг, недавно, на Хабре появилась подобная статья, которая вызвала бурю в стакане. Больше всего меня удивил тот простой факт, что статью начали вбивать в минуса, хотя она даже не декларир...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

«Доктор, уберите это из счёта»: как мы искали неправомерные услуги в ДМС Во многих больницах, работающих по ДМС и просто оказывающих платные услуги населению напрямую, существует своеобразный «план продаж» на каждого практикующего врача. Выполнение этого плана зачастую достигается недобросовестными путями за счёт застрахованных по ДМС. К пример...

Глава Xiaomi является самым высокооплачиваемым сотрудником компании с годовой зарплатой в $1,5 млрд, еще столько же получают остальные пять топ-менеджеров вместе взятые Только вчера мы писали о размере заработной платы основателя и главы Twitter Джека Дорси, которая в 2018 году составила символические 140 центов, а сегодня как по заказу появились сведения о том, сколько зарабатывают руководители китайского промышленного гиганта Xiaomi. Напо...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Обратная сторона zero knowledge: бэкдор в zk-SNARK, который невозможно обнаружить Используя протокол доказательства с нулевым разглашением из семейства SNARK, вы никогда не знаете правил игры. Эти правила устанавливают участники процедуры генерации доверенных параметров системы, однако после её завершения проверить эти правила не представляется возможным....

Тим Кук: Apple никогда не опустится до продажи данных о клиентах Обилие конфиденциальных сведений, которыми пользователи делятся со своими iPhone, накладывает определенную ответственность и на Apple. Об этом Тим Кук, генеральный директор компании, заявил в интервью CNBC в рамках ежегодного собрания акционеров Berkshire Hathaway. Он отмет...

Эксперт Google обнаружил уязвимость 20-летней давности, опасную для всех версий Windows Специалист Google Project Zero обнаружил опасную проблему, связанную с MSCTF. Баг появился почти 20 лет назад и затрагивает все версии Windows, начиная с XP.

Доход Huawei в текущем году превысит 100 миллиардов долларов – впервые в истории компании Совсем недавно Huawei отметила очень важное событие – поставки смартфонов превысили 200 миллионов штук, впервые в истории компании. И этот факт позволит компании взять еще одну важную планку: по данным Reuters, которая, в свою очередь, ссылается на заместителя пре...

По производительности чип в новых AirPods сопоставим с Apple A4 Только вчера компания Apple показала обновленные AirPods, а уже сегодня в сети появились первые подробности о технических особенностях новинки. В частности, эксперт в области звука Брайн Роммель рассказал, что новый процессор H1, установленный в обновленных беспроводных науш...

Атомная безопасность и промышленное видеонаблюдение Мы видим запрос на видеоаналитику в ритейле, в сегменте HoReCa, в банковской сфере — нужно считать посетителей, идентифицировать новых и VIP-клиентов, вести «чёрный список». Эти запросы не имеют никакого отношения к атомной промышленности, а ведь одним из первых клиентов с...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Великобритания допустит Huawei к созданию сети 5G Великобритания предоставит Huawei Technologies возможность участвовать в создании сети 5G. Другими словами, основной союзник Соединенных Штатов отступил от провозглашенной ранее жесткой позиции, соответствующей рекомендации «старшего брата», который всеми си...

5 способов сделать Python-сервер на Raspberry Pi. Часть 1 Привет, Хабр. Сегодня в большом числе проектов домашней (и не только) автоматизации используется Raspberry Pi. При этом достаточно удобно иметь не только прямой доступ к устройству, но и использовать браузер — это позволяет выполнять необходимые действия и с компьютера, и с...

[Из песочницы] Windows Phone 8.1: ностальгии разработки пост. История одного приложения Приветствую, Хабр! Пост навеян новостью о прекращении поддержки Windows 10 mobile. Являясь одно время обладателем Nokia Lumia 925, расскажу про одну из моих поделок на поприще мобильной разработки под Windows Phone 8.1. Читать дальше →

Дайте немного космоса или микроконтроллер как частотомер Все знают о спутниковых системах определения координат. Они также позволяют узнать скорость и текущее время. На основе таких систем строят серверы точного времени, о которых уже много раз здесь говорилось, и не только здесь. Точность этих систем растет, цена падает, короче, ...

Неформальные отношения в команде: зачем и как ими управлять Много лет назад я пришёл на должность разработчика в одну компанию и вскоре стал свидетелем необычной сцены. Тимлид соседнего отдела подозвал своего подчинённого посреди рабочего дня и довольно громко и развязно сказал ему: «Слышь, на вот тебе денег. Сгоняй в магазин, купи...

Обнаружена связь между Carbanak и одной из группировок MageCart Эксперты компании Malwarebytes смогли связать группировку MageCart 5 с известной преступной группой Carbanak и малварью Dridex.

Huawei претендует на поставки оборудования для МТС Об этом пишет “КоммерсантЪ” со ссылкой на источники на телекоммуникационном рынке. В числе других претендентов рассматривались решения американской Western Digital и "Яхонт-УВМ" на отечественной платформе "Эльбрус" производства "Норси-Т...

Сотовый оператор «МегаФон» запустил уникальный новый тарифный план, от которого все в шоке Одним из лидеров на рынке голосовой связи в России является сотовый оператор «МегаФон», который делает все возможное ради повышения своего заработка, а добиться этого невозможно без предложения абонентам выгодных условий обслуживания. Именно поэтому телекоммуникационная ком...

Выгодное приобретение хостинга Интернет пространство давно стало одной из основных площадок для ведения реального бизнеса. Многие торговые страницы корпорации фирмы и предприятия используют свои индивидуальные Интернет ресурсы которые позволяют рекламировать свою продукцию и осуществлять её сбыт. Создание...

Установка FPV и телеметрии на квадрокоптер Данная статья является продолжением статьи «Квадрокоптер на MultiWii SE v2.5 — от задумки до первого полёта», в ней я поделюсь с Вами своим опытом установки и настройки FPV оборудования на квадрокоптер для полётов от первого лица. Заинтересовавшихся прошу под кат. Читать ...

Huawei P30 Pro превратили в продвинутый шпионский инструмент Технология пятидесятикратного зуммирования, используемая во флагманском Huawei P30 Pro, изменила наше представление о способности мобильных камер приближать объекты, попавшие в кадр. Несмотря на объективные недостатки такого метода увеличения, он может прийтись весьма кстат...

[Из песочницы] Унификация правил валидации на примере Asp core + VueJS В статье описывается простой способ унификации правил валидации пользовательского ввода клиент-серверного приложеия. На примере простого проекта, я покажу как это можно сделать, с использованием Asp net core и Vue js. Разрабатывая веб приложения, мы как правило сталкаваемся...

[Перевод] Сила дженериков в Swift. Часть 2 Добрый день, друзья. Специально для студентов курса «iOS Разработчик. Продвинутый курс» мы подготовили перевод второй части статьи «Сила дженериков в Swift». Связанные типы, условия where, сабскрипты и прочее… В статье «Сила дженериков в Swift. Часть 1» описывались gene...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

[Из песочницы] Rutoken, OpenSSL и локальный УЦ для подписи сообщений Некоторое время назад возникла необходимость в рамках проекта ограничить одновременное число компьютеров, имеющих доступ к web-приложению, работающему в рамках локальной сети заказчика. Решение использовать аппаратные USB-токены для идентификации компьютера пришло само собо...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

[Перевод] Видеосвязь «глаза в глаза»: попытки решить проблему отсутствия зрительного контакта У наших компьютеров, смартфонов и планшетов имеются встроенные видеокамеры, направленные на пользователей. Видеочаты и видеоконференции – один на один, один со многими, многие со многими – стали обычным делом как в бизнесе, так и среди обычных людей и я думаю, что большинст...

«Убийца» Redmi Note 8 Pro демонстрирует впечатляющий ночной режим для селфи В сети продолжают появляться подробности о горячо ожидаемом конкуренте Redmi Note 8 Pro. Смартфон Realme X2 Pro пока ещё не представлен официально, но сетевые информаторы раскрыли уже множество его особенностей.  На этот раз, сама китайская Realme подтвердила одну...

Исследователи обнаружили новый XMR-майнер, скрывающий свое присутствие в системе Специализирующаяся на кибербезопасности компания Varonis обнаружила новый вирус-майнер, незаметно добывающий криптовалюту Monero (XMR) на устройствах пользователей. В отчете компании говорится, что особенностью майнера под названием Norman является то, что его сложно обнаруж...

На Apple подали в суд из-за опасного излучения iPhone Опасен ли iPhone для здоровья? Говорят, что да Многие считают, что iPhone – это самые безопасные смартфоны на рынке, даже невзирая на единичные доказательства обратного. Сказывается готовность Apple наказывать разработчиков приложений за их проколы и своевременно исправлять ...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

Серия Blade V10 от ZTE поступит в продажу в Европе, Латинской Америке и Китае Компания ZTE, ведущий мировой поставщик телекоммуникационного оборудования и сетевых решений и один из самых быстрорастущих производителей смартфонов в мире, представляет смартфон ZTE Blade V10. Устройство оборудовано фронтальной камерой 32 МП с интеллектуальной технологией ...

Marvell приобретет дочернее предприятие GlobalFoundries Компания Marvell (не путать с Marvel), являющаяся одним из ведущих американских производителей памяти, микроконтроллеров, телекоммуникационного оборудования и потребительских полупроводниковых приборов, но не имеющая собственного производства, объявила о заключении окон...

Новая разработка защитит жителей многоквартирных домов от утечек газа Система "Алмаз-Контроль", разработанная АО "НПП "Алмаз" (входит в холдинг "Росэлектроника" Госкорпорации Ростех), работает посредством модулей GSM и Wi-Fi. GSM-модуль передает смс-оповещение об утечке газа на три номера, установленных по же...

Данные миллионов пользователей Facebook снова оказались в открытом доступе Специалисты UpGuard обнаружили два облачных сервера Amazon, на которых хранились более 540 млн записей, связанных с Facebook, собранных двумя сторонними компаниями. Речь может идти о десятках миллионов пользователей соцсети, пишет ZDNet. UpGuard – калифорнийская компания в о...

История одного «разработчика» или как новичку написать приложение для iOS Итак май 2018 года. Предпринято 7 попыток за 7 лет начать программировать что-то под iOS. И каждый раз одно и тоже: то Objective-C что-то страшное и не понятное, то нету идеи. И дальше Hello World, раз в год, вообщем дело не заходило… В этот раз новый Xcode и новый для ме...

Samsung отказалась от названия Galaxy A90, смартфон может выйти в линейке Galaxy S Сетевой информатор под ником Ice Univerce опубликовал несколько неожиданную информацию, согласно которой компания Samsung отказалась от названия смартфона Galaxy A90. Если говорить точнее, то устройство не отменено, оно будет анонсировано и выпущено в ранее установленны...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

[Перевод] Системы внутри картриджей: как инженеры расширяли возможности игровых консолей В прошлой статье мы говорили о трёх картриджах с интересной особенностью: у них был разъём, в который вставлялись другие картриджи. Некоторые другие картриджи развили эту идею, позволив подключить в разъёмы своих консолей отдельные видеоигровые консоли. Это не были обычные ...

В очередной версии Google Chrome закрыли 60 уязвимостей Компания Google выпустила обновление для своего браузера Chrome. В версии 73 исправили 60 багов, ни один из которых не является критическим. Недавно обнаруженную 0-day, которая давала преступникам возможность выполнить произвольный код, уже закрыли в версии 72.0.3626.121. Ch...

Перевод интернета вещей на российское оборудование отложен Один из двух российских производителей базовых станций LPWAN — компания «Стриж» В ноябре 2018 года Государственная комиссия по радиочастотам (ГКРЧ) подготовила проект решения, которое требует использовать для интернета вещей базовые станции LPWAN только российского произв...

Сотовый оператор Tele2 запустил новый безлимитный мобильный интернет на очень высокой скорости Одной из крупнейших в России телекоммуникационных компаний является Tele2, а делает данный оператор связи все возможное для наращивания численности своих фирменных клиентов. Связано это с тем, что его услугами пользуется около 40 млн абонентов, а Сообщение Сотовый оператор ...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Плоская Земля: эксперименты и доказательства Уже в начальных классах государственных школ в учебниках природоведения пишут, что наша Земля плоская, и дети растут, не размышляя о том, что правительство вкладывает в их головы. Но думающий человек может докопаться до правды, изучая иногда вроде бы не связанные факты или д...

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

Базовые станции 5G для крупнейшего оператора мобильной связи в мире поставляют Huawei, ZTE, Ericsson, Nokia и Datang Лидирующими китайскими компаниями, если говорить о технологиях 5G, являются Huawei и ZTE. Эти компании сейчас фигурируют в затяжном конфликте между Китаем и США, правительство которых обвиняют в том, что Huawei и ZTE использует свое оборудование для того, чтобы собирать...

Apple может представить умные очки дополненной реальности iGlasses уже на следующей неделе Проверенный сетевой информатор Мукул Шарма (Mukul Sharma), также известный под ником @stufflistings, опубликовал на своей странице в Twitter очень интересную информацию о грядущем анонсе компании Apple. Речь идет о конференции Apple Worldwide Developers Conference, кото...

Apple показала, как можно кастомизировать AirPods Кастомизация AirPods возможна. Apple одобряет Несмотря на то что кастомизация – это удел пользователей Android, очень часто фанаты Apple тоже оказываются не против доработать свои устройства, сделав их привлекательнее по крайней мере внешне. Но поскольку в кастомизации iPhon...

В Instagram обнаружена уязвимость, позволяющая взламывать чужие аккаунты Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил уязвимость в сервисе Instagram, позволяющую перехватить контроль над чужой учетной записью. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый сервера...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

А вы все-все за меня мониторить будете? Ага Обычно Хабр используется как информационное решение — кто-то делится наработанной и структурированной информацией, а кто-то эту информацию впитывает (я хотел написать “потребляет”, но это слово маркетологи уже испоганили). Я же, на правах старожила, и учитывая легкую рассл...

Беспростойная миграция MongoDB в Kubernetes Эта статья продолжает наш недавний материал про миграцию RabbitMQ и посвящена MongoDB. Поскольку мы обслуживаем множество кластеров Kubernetes и MongoDB, пришли к естественной необходимости мигрировать данные из одной инсталляции в другую и делать это без простоя. Основные...

Письма пользователей помогли Apple изменить вектор развития Apple Watch Одной из особенностей руководителей компании Apple является то, что они время от времени отвечают на письма пользователей. И именно они помогли купертиновцам улучшить свои умные часы.  Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакоми...

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

Уязвимость библиотеки Windows грозит отказом в обслуживании Эксперт по безопасности компании Google Тэвис Орманди (Tavis Ormandy) опубликовал уязвимость криптографической библиотеки, входящей в ОС Windows 8 и старше. Баг позволяет злоумышленнику вызывать критические ошибки ПО, которые в отдельных случаях устраняются только перезагруз...

Сенат Франции тоже не стал прогибаться под требования США о запрете оборудования Huawei Как мы уже сообщали, Германия намерена работать с Huawei, не следуя рекомендациям Соединенных Штатов, которые пытаются выдавить китайского производителя с мирового рынка оборудования сотовых сетей. Канцлер Германии Ангела Меркель (Angela Merkel) определила условия для ...

VDS сервер в Амстердаме за 150 руб/мес В связи с апгрейдом оборудования в нашем дата-центре в Амстердаме, мы решили сделать очень выгодный промо тариф виртуального сервера, который отлично под организацию небольших сервисов, а так же VPN. Тариф остается по такой стоимости на неограниченный срок.* Условия: Тари...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

По мнению астрофизиков, мы найдём инопланетян в течение 30 лет Так выглядит карта 4000 тысяч экзопланет, опубликованная NASA 8 октября, во вторник, космолог, которому была присуждена Нобелевская премия по физике, сказал, что он убежден, что внеземная жизнь существует и что мы, вероятно, найдем доказательства этого в течение 30 лет. Выст...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

13. Check Point Getting Started R80.20. Licensing Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования ил...

Физики нашли доказательство существования еще одной силы природы Атом гелия может раскрыть тайну происхождения пятой фундаментальной силы Вселенной Все в нашей Вселенной работает при взаимодействии между собой четырех фундаментальных сил природы: электромагнетизма, гравитации и двух типов ядерных взаимодействий. Несмотря на то, что наличи...

Можно ли верить биллинговым системам? В правоприменительной практике по налоговым вопросам достоверность данных биллинговых систем операторов связи все чаще ставится под сомнение, а порой и вовсе не признается. Часто по результатам проверок налоговые органы предъявляют операторам связи претензии, связанные с н...

Настройка IPSec Site-to-Site VPN на оборудовании Palo Alto Networks Данная статья представляет собой продолжение предыдущего материала, посвященного особенностям настройки оборудования Palo Alto Networks . Здесь мы хотим рассказать о настройке IPSec Site-to-Site VPN на оборудовании Palo Alto Networks и о возможном варианте конфигурации под...

[Перевод] Удалённая разработка в VS Code: ваша жизнь никогда не будет прежней У нас в TestMace Visual Studio Code является одним из самых популярных инструментов. И тем более отрадно, что он развивается семимильными шагами. Вашему вниманию предлагается перевод статьи об еще одной вкусной фиче, которая доступна пока только в VS Code Insiders. Согласен,...

[Перевод] Управление ЖК-матрицей F-51543NFU-LW-ADN / PWB51543C-2-V0 (от ленточной библиотеки) И снова привет, Хабр! Сделав перевод статьи об управлении ЖК-модулем с драйвером, но без собственного видео-ОЗУ, я решил перевести ещё одну публикацию на ту же тему. Здесь модуль уже попроще, монохромный, но «оживить» его не менее интересно. Читать дальше →

Новые сертификации для девелоперов от Cisco. Обзор отраслевых сертификаций Сертификационная программа Cisco существует уже 26 лет (была основана в 1993 году). Многим хорошо известна инженерная линейка сертификаций CCNA, CCNP, CCIE. В этом году программа дополнилась еще и сертификациями для девелепоров, а именно DevNet Associate, DevNet Specialist, ...

[Из песочницы] Умная лампа Привет, Хабр! Предлагаю вашему вниманию перевод статьи «DIY Smart Lamp» автора Maciej Matuszewski. Пошаговое руководство по переходу от придуманной идеи к работающему продукту. Ожидание против реальности Вы когда-нибудь задавали себе следующие вопросы? Может ли горяч...

Найден новый способ взломать переписку пользователей Android Android-пользователям угрожает опасность взлома. Опять Существует масса способов взломать смартфон конкретного пользователя и получить доступ к его переписке и файлам, которые хранятся в памяти. Обычно этим занимаются троянские приложения, которые выдают себя за доброкачеств...

AMA с Хабром v.1011 Сегодня не просто очередная последняя пятница месяца, когда вы задаёте нам свои вопросы — сегодня день системного администратора! Ну то есть профессиональный праздник атлантов, на плечах которых держатся высоконагруженные системы, сложные инфраструктуры, сервера ЦОД и неболь...

Facebook снова дала маху. Сотни миллионов паролей пользователей хранились на серверах компании в открытом виде Не успели еще затихнуть множественные скандалы вокруг Facebook, связанных с защитой конфиденциальности личных данных пользователей, как крупнейшая в мире социальная сеть в очередной раз дала маху. 19 марта эксперт по компьютерной безопасности Брайан Кребс со ссылкой на неназ...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

[Перевод] Breakuot-подобная игра на PIC12F1572 Предлагаемая конструкция является доказательством того, что цветной композитный видеосигнал в системе NTSC может быть сгенерирован при помощи очень простого «железа». Краткое описание Хотя цветной композитный видеосигнал в системе NTSC генерировать сложнее, чем VGA, для э...

DataDome получил статус официального дилера HiRef в России 25 июня 2019 г. компания DataDome получила статус официального дилера по продажам итальянского климатического оборудования HiRef. Кроме того, в июле технические специалисты DataDome прошли обучение и сертификацию по работе с системами кондиционирования HiRef. Проектирование,...

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

BlackSquid использует семь эксплоитов для заражения веб-серверов майнерами Эксперты Trend Micro обнаружили угрозу BlackSquid, которая заражает веб-серверы, сетевые диски и съемные носители майнинговой малварью.

Китай призывал Великобританию не дискриминировать Huawei в развертывании 5G Китай вчера призвал Великобританию не дискриминировать компании, участвующие в развитии сети 5G, и противостоять давлению со стороны других стран в отношении того, следует ли ей работать с Huawei Technologies. Китайская компания Huawei, являющаяся крупнейшим в мире прои...

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 2 Получив с удаленного хакерского C&C-сервера файл с вредоносным кодом, эксплойт приступает к его исполнению. Здесь используется тот же SDF-метод, когда архив с вредоносным ПО распаковывает...

Facebook подала в суд на производителя шпионских решений из-за эксплуатации уязвимости в WhatsApp Facebook обратилась в суд с иском против израильской компании NSO Group, которая занимается разработкой и продажей шпионских решений и так называемой «легальной малвари». Камнем преткновения стала уязвимость нулевого дня в WhatsApp, которая использовалась для атак на правоза...

10 лучших техник веб-хакинга 2018 Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite. Под катом в...

По заказам Embedded-разработчиков: ищем ошибки в Amazon FreeRTOS Каждый, кто программирует микроконтроллеры, наверняка знает о FreeRTOS, или по крайней мере слышал об этой операционной системе. Ребята из Amazon решили расширить возможности этой операционной системы для работы с сервисами AWS Internet of Things – так появилась Amazon FreeR...

Как из домашнего ПК средствами виртуализации сохранить игровую систему Благодаря конкуренции и развитию НТП современные ПК позволяют выполнять множество простых и сложных задач одновременно, например играть и воспроизводить видео на ТВ, рендерить графику и читать новости в интернете, раздавая торренты параллельно, и т.д. и т.п. Многие идут даль...

Вскоре Brilliance представил кроссовер V7 в Европе Китайский автопроизводитель Brilliance готовится к презентации крупного внедорожника V7 для Европы. Об этом стало известно, поскольку компания вывела модель на европейские дорожные тесты. Примечательно, что на тесты вывели не китайскую версию Brilliance V7. Согласно шпионск...

Linux Backup от Veeam на ОС «Эльбрус». Импортозамещение ['?' | '.' | '!'] Всем привет. Недавние статьи на Хабре Импортозамещение на практике. Часть 1. Варианты и Не долго музыка играла… или как ОС Эльбрус так и не стала свободной не оставили меня равнодушным. Я решил поизучать этот вопрос в ключе задачи резервного копирования. Тем более, что в э...

Выручка Huawei за первый квартал 2019 года существенно ... Не так давно Samsung рассказала о том, насколько неудачным выдался для нее первый квартал нынешнего года. А вот у Huawei все складывается удачно. По данным производителя, его выручка в первом квартале достигла $26,78 млрд, что на 39% больше, чем годом ранее. Не забыла компан...

Украинский лоукостер SkyUp раскрыл условия провоза ручной клади и багажа Украинский лоукостер SkyUp опубликовал подробную информацию об условиях перевозки ручной клади и багажа на своих рейсах. Согласно утвержденным авиакомпанией правилам, пассажирам разрешается брать на борт бесплатно один предмет ручной клади, вес которого не превышает 7 кг, а ...

Ошибка в прошивке модуля Wi-Fi затронула ноутбуки, смартфоны, роутеры и консоли Вчера были опубликованы подробные сведения об уязвимости, затрагивающей микропрограмму популярного чипсета Wi-Fi, использующегося в очень широком спектре устройств вроде ноутбуков, смартфонов, игровых автоматов, маршрутизаторов и Интернета вещей (IoT). Обнаруженная ...

НРЕ: «Железная выгода» Уважаемые партнеры! Компания Treolan совместно с компанией Hewlett Packard Enterprise приглашает вас принять участие в маркетинговой программе по серверному и СХД оборудованию HPE. Закупайте серверы и СХД оборудование НРЕ со склада компании Treolan и ...

Nvidia приобрела израильского производителя сетевого оборудования Mellanox за $6,8 млрд Компания также выпускает оборудование для дата-центров.

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Каталог продукции для мастеров тату Несмотря на то, что искусство росписи по телу имеет многовековую историю, никто не станет спорить с тем, что еще несколько десятилетий назад рисунки на теле принадлежали определенному кругу людей. Наверное, потому и сегодня некоторые люди старшего поколения весьма отрицатель...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Умные часы Xiaomi Mi Watch получили странный вырез Расходимся, нас обманули. Умные часы Xiaomi Mi Watch получили спорную SoC Snapdragon Wear 3100 Xiaomi Mi Watch — не просто умные часы, а маленький смартфон на вашем запястье Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ник...

3D-сканеры ScanTech на выставке Металлообработка-2019 17 апреля 2019 года в Китае компания ScanTech представила новый портативный 3D-сканер KScan. Специалисты уже оценили широкие возможности сканера для метрологических измерений.3D-сканер KScan имеет встроенную систему фотограмметрии и может работать в двух режимах - красного и...

Заразный стресс: межвидовая синхронизация уровня кортизола на примере собак и их хозяев Человек — существо социальное. Как бы отдельный индивидуум ни старался быть обособленным или отстраненным, на него так или иначе будут влиять другие люди, сами того возможно не желающие. Это явление называют внутривидовой двунаправленной психо-эмоциональной реакцией. Важны...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Польше не по карману отказ от оборудования Huawei для сетей 5G Польша вряд ли исключит все оборудование Huawei из своих мобильных сетей следующего поколения, заявил агентству Reuters министр правительства. В частности, это будет сделано во избежание увеличения расходов для операторов мобильной связи. Как неоднократно сообща...

[Из песочницы] Нетривиальная расстановка элементов на flexbox без media-запросов Казалось бы, какой пост может быть о CSS Flexbox в 2019 году? Верстальщики уже несколько лет активно используют данную технологию, и все тайны должны быть разгаданы. Однако, недавно у меня возникло стойкое ощущение, что нужно поделиться одним нетривиальным и, на мой взгляд,...

Только на одном JD.com на смартфон Xiaomi Mi 9 уже собрано свыше 1 млн предварительных заказов (дефицит неизбежен?) Вчера на специальном мероприятии в Барселоне, где в эти дни проходит выставка MWC 2019, Xiaomi анонсировала новую версию смартфона Mi Mix 3 с поддержкой 5G, а также объявила условия выпуска представленного на днях флагмана Mi 9 в Европе. Вскоре после презентации на MWC 2019 ...

MU-MIMO: один из алгоритмов реализации Предисловие В качестве дополнения к моей недавней статье хотелось бы также поговорить о теме MU (Multi User) MIMO. Есть у мною уже упомянутого профессора Хаардта одна очень известная статья, где он вместе со своими коллегами предлагает алгоритм разделения пользователей по ни...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

Уязвимый Twitter API ставит под удар тысячи iOS-приложений Устаревший API-интерфейс, который многие iOS-приложения до сих пор используют для авторизации через Twitter, содержит уязвимость, позволяющую из положения «человек посередине» получить токен доступа OAuth и выполнять различные действия в соцсети от имени жертвы. По...

На официальном сайте WordPress закрыли две XSS-уязвимости Эксперты RIPS Technologies рассказали о двух XSS-уязвимостях на сайте WordPress.org. Один из багов обладал потенциалом червя.

Nokia готова заменить Huawei Как известно, США объявили настоящую экономическую войну китайской компании Huawei (крупнейшему в мире производителю телекоммуникационного оборудования), включив ее в черный список. Это решение вызвало цепную реакцию, в результате которой несколько крупных технологических ко...

Apple AirPower все-таки появится в 2019 году: новые доказательства По данным DigiTimes, стартовало производство долгожданного беспроводного зарядного устройства AirPower от Apple. Компания Lite-On Semiconductor начала поставки необходимых комплектующих, и хотя заказы пока незначительны, ожидается, что поставки наладятся к концу этого года. ...

В России начал действовать закон об изоляции рунета Известно, что именно сегодня начал действовать нашумевший закон об изоляции рунета, который был принят Госдумой еще 6 апреля. Несмотря на это, оборудование для обеспечения полной блокировки русского сегмента интернета подготовлено только в одном регионе.

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Европа потеряет $62 миллиарда из-за санкций против Huawei Эксперты международной ассоциации операторов GSM (GSM Association), представляющей более 750 провайдеров мобильной связи, подсчитали финансовые потери европейских операторов из-за запрета на покупку телекоммуникационного оборудования у китайских компаний. Таким образом, без…

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)